EP3821579A1 - Sicherung einer datenübertragung - Google Patents

Sicherung einer datenübertragung

Info

Publication number
EP3821579A1
EP3821579A1 EP19742288.4A EP19742288A EP3821579A1 EP 3821579 A1 EP3821579 A1 EP 3821579A1 EP 19742288 A EP19742288 A EP 19742288A EP 3821579 A1 EP3821579 A1 EP 3821579A1
Authority
EP
European Patent Office
Prior art keywords
terminal
security
data
key
security key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19742288.4A
Other languages
English (en)
French (fr)
Inventor
Nikola Mamuzic
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of EP3821579A1 publication Critical patent/EP3821579A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention is directed to a method for the automatic provision of SIM card data to a crypto server, in which a secure data transmission can be established between a terminal and the cryptoserver.
  • a master key or a global key which is already known both on the transmitter side and on the receiver side, and thus further data communication can be omitted.
  • the invention is also related to a safety arrangement and to a computer program product with control commands which implement the method or operate the arrangement.
  • DE 10 2013 112406 A1 shows a subscriber identity system comprising a virtual SIM host, a memory that is configured to store an authorization certificate, and data communication, which, however, is configured asymmetrically in the present case.
  • WO 2017/102080 A1 shows a method for setting up a subscriber identity module for agreeing one or more exchange keys.
  • DE 60031137 T2 shows a method for providing telecommunication services in a telecommunication system, comprising at least one mobile terminal. This document also suggests transferring subscriber data.
  • a general problem in data communication systems is the encryption of transmitted data or the data channel, which does not allow third parties to intercept data or when intercepting data not to decrypt them.
  • symmetrical cryptography methods are known, among other things.
  • problems here in that, in order to decrypt data, cryptographic information must first be exchanged between the participating components, and thus confidential information can already be intercepted. This creates a security risk and data interception can be illegally read out using the intercepted key.
  • there is a general need for improved methods which provide a clever distribution of security keys in a network in order to be able to secure data transmission.
  • cryptographic methods often comprise essentially software-based systems and only hardware tokens are used
  • physical structures are also known from the prior art which are intended to secure data communication or storage.
  • security elements which can also be designed in terms of hardware in such a way that they are particularly robust against attackers. Separate memories or separate data lines can thus be seen, so that the memory itself is not protected by software, but rather a separate memory for confidential information can be provided.
  • SIM card can either be designed to be exchangeable and thus exists as a Universal Integrated Circuit Card UICC, or can also be designed in one piece with the surrounding infrastructure.
  • embedded SIM card which is also an embedded Universal Integrated Circuit Card eUICC referred to as.
  • Such SIM cards store data that are required to establish a connection with a telecommunications service.
  • IMSI International Mobile Subscriber Identity Number
  • IoT Internet of Things
  • everyday objects are equipped with telecommunications modules and can therefore also act actively in a network.
  • IoT devices are not equipped with a voice connection, which distinguishes them from a mobile phone, for example.
  • voice connection which distinguishes them from a mobile phone, for example.
  • IoT end devices usually only have low hardware capacities and should nevertheless establish a data connection.
  • a disadvantage of the prior art is that secret information is generally required for decryption, which must be distributed over the network. If this secret information becomes known, even unauthorized third parties can decrypt the data communication. In addition, especially with the so-called Internet of Things, data communication is often complex because these end devices only have low computing capacities or low energy supplies.
  • a method for automatically providing SIM card data to a crypto server for secure data transmission between a terminal and the crypto server comprising storing a plurality of security keys in both a data memory of the terminal and in a further data memory of the crypto server, whereby for a unique security key identifier is provided for each security key, deriving an individual key from a security key for personalizing a security element in the terminal, encrypting data to be transmitted using the derived individual key in the terminal, transmitting that key -Identifier, which refers to the individual key that was used to personalize the end device and send the encrypted data from the end device to the cryptoserv er, and decrypting the encrypted and transmitted data by the crypto server using the individual key to which the transmitted security key identifier refers.
  • a SIM card can be the security element. This is preferably in a so-called Internet-der- Things end device installed. Consequently, the terminal according to the invention is preferably a mobile terminal.
  • the SIM card data in particular the UICC-specific data, are used to secure data transmission. For data transmission, the specialist recognizes that additional network technology components must be provided. For example, the terminal and the crypto server communicate using a telecommunication network and / or the Internet.
  • a table can be created, for example, which provides a plurality of unique security keys, which are also referred to as a master key.
  • a corresponding security key identifier is provided for each security key so that each security key can be clearly addressed or saved.
  • the security key identifier is a consecutive number, for example a line numbering. It is only necessary to ensure that the identifier number is so unique that it is always clear which security key should be addressed.
  • the security keys or the security key identifiers are stored on both sides, that is to say on the part of the sender and the recipient.
  • the crypto server and the terminal each receive a corresponding number of security keys with security key identifiers.
  • these security keys are stored in a preparatory method step, so that the process proceeds in the further method. It can be ensured that the information is known on both sides. This offers the advantage that corresponding data no longer have to be exchanged in terms of communication technology, but rather both sides have the corresponding data. Consequently, in the further course of the method, according to one aspect of the present invention, only the identifier can be transmitted, and the other side thus has information on the security key itself, since a security key is clearly assigned to each identifier. As a result, the security keys no longer have to be exchanged in terms of network technology.
  • Tables, linked lists or even vectors can be used to save the security keys and identifiers.
  • a database can be provided which stores the security key identifier in a first column and the security key itself in a second column. Here it plays a subordinate role how the respective security key can be designed.
  • a longer security key typically increases the security of the process.
  • a security key can be numerical or alphanumeric. The security key is therefore simply a character string.
  • an individual key is derived from a security key for personalizing a security element in the terminal. The individual key is thus generated depending on the security key.
  • the security key can be taken over or another computing operation can be carried out on it.
  • the data to be transmitted is then encrypted using the derived individual key in the terminal. This is not to be understood conclusively, so that further data can also be taken into account when encrypting. This means that at least the individual key is used. Conventional methods can be used for encryption itself.
  • the crypto server As soon as the data to be transmitted, i.e. the payload, is encrypted, it is sent to the crypto server, and the security key identifier that refers to the individual key that was used to personalize the end device is also sent.
  • the security key identifier that refers to the individual key that was used to personalize the end device is also sent.
  • the security key itself is not transmitted, but the security key identifier is transmitted, and thus the opposite side, i.e. the crypto server, can automatically calculate which security key was used based on the security key identifier. This is the case because on both Both the security keys and the security key identifiers are stored on the data communication side.
  • the confidential information of the security key is not sent, but rather it is sufficient to transmit the corresponding identifier, which is so clear that the original security key can actually be inferred again. Then this security key is just read from the database.
  • this crypto server can now decrypt the data, for which purpose at least the individual key is used.
  • the encrypted and transmitted data is also decrypted by the crypto server using the security key to which the transmitted security key identifier refers.
  • This procedural step therefore involves accepting the identifier, whereupon the security key is read out of the database. Since this security key is now also known on the crypto server side, the data can be decrypted.
  • the individual key can also be generated on the part of the crypto server on the basis of the security key that has been read out and that it is then used for decryption. For this purpose, the crypto server also knows the computing operations for deriving the individual key.
  • the individual key is generated on the basis of a security key identifier which refers to the security key to be used.
  • a security key identifier refers to the security key to be used.
  • the individual key has a characteristic value of the security element.
  • This has the advantage that the use and introduction of a security key identifier and the use of a device-specific feature, ie the characteristic value, means that a prior distribution of device-specific data to the crypto server is no longer required.
  • a characteristic value of the security element can be a value that is stored on the security element and that reliably distinguishes a first security element from a second security element.
  • the individual key has an International Mobile Subscriber Identity IMSI.
  • IMSI International Mobile Subscriber Identity
  • the encryption and decryption are carried out using a symmetrical encryption method.
  • This has the advantage that the master key, which is used on the part of the terminal for generating the individual key, can also be used to decrypt the crypto server.
  • the expert knows symmetrical encryption methods ren, which are used particularly advantageously in the context of the present invention. It is only necessary to distribute the security key initially, and in later iterations the security key is known on both sides of the communication link.
  • the data memory of the terminal and the data memory of the crypto server are each provided as a hardware security module HSM.
  • HSM hardware security module
  • the security element is provided as a UICC or an eUICC. This has the advantage that known frameworks can be used again and only the existing interfaces have to be used to connect a secure data storage. In addition, these components are typically already in the end device and do not have to be purchased.
  • the terminal is provided as a mobile terminal.
  • the mobile terminal is preferably a cell phone, but this should not be interpreted restrictively. Rather, any end device can be used in the context of the Internet of Things.
  • the terminal has no voice support. This has the advantage that hardware-efficient components can be used, and in particular it is often a feature of end devices from the area of application of the Internet of Things that such end devices have no language support. This can be seen as a distinguishing criterion for a mobile phone.
  • the security keys are stored as a linked list. This has the advantage that the linked list implicitly has identifiers which serve to index the security key. Each saved security key thus has a unique storage location and can therefore be addressed via this identifier.
  • the security key together with the security key identifier are stored in a table or a vector.
  • This has the advantage that known methods can be used and thus the safety-critical information can be stored efficiently. It is possible for the table or the vector to have further data, but this is optional.
  • the data memories are protected in terms of hardware and / or software.
  • a multiplicity of terminals communicates with the crypto server.
  • This has the advantage that different communication connections can be secured, and in particular in the context of the Internet of Things, it is advantageous to have several end devices communicate with the crypto server, since the end devices only occupy small bandwidths and thus also serve a large number of end devices can be.
  • a security arrangement for the automatic provision of SIM card data to a crypto server for secure data transmission between a terminal and the cryptos ver comprising an interface unit, set up for storing a plurality of security keys both in a data memory of the terminal and also In a further data memory of the crypto server, where a unique security key identifier is provided for each security key, the terminal is set up to derive an individual key from a security key to personalize a security element in the terminal, and the terminal is also set up to decrypt data to be transmitted under Use of the derived individual key in the terminal, another interface unit set up for sending that security key identifier which is also f refers to the individual key or the security key which was used to personalize the terminal and send the encrypted data from the terminal to the crypto server, and the crypto server set up to decrypt the encrypted and transmitted data by the crypto server with encryption Use of the individual key or the security key to which the security key identifier sent refers.
  • the person skilled in the art recognizes that essentially a terminal device and a crypto server are proposed which communicate with one another in terms of communication technology.
  • the interface units can be the same or separate interface units.
  • the object is also achieved by a computer program product with control commands which implement the method or operate the arrangement.
  • the proposed method has method steps which can also be functionally simulated by the arrangement.
  • the arrangement also has structural features that provide functions that can be implemented as process steps.
  • the computer program pro product serves both to save the method steps and to provide control commands for operating the safety arrangement.
  • Fig. 1 a schematic block diagram of the proposed fuse arrangement
  • FIG. 2 shows a schematic flowchart of the proposed method for the automatic provision of SIM card data.
  • 1 shows components of the terminal on the left and components of the crypto server on the right.
  • a plurality of security keys which are referred to in the present case as master key, are stored under reference number 1. These have a unique identifier, for example 0001. This means that each master key can be addressed uniquely using this identifier. Saving takes place on both sides.
  • the individual key is then generated, which is generated at least using a master key 2.
  • further information can also be included, such as the IMSI.
  • the individual key corresponds to the security key, although the individual key can have further components such as the characteristic value of the security element. This characteristic value can be the so-called International Mobile Subscriber Identity IMSI.
  • the data to be transmitted is then encrypted, namely the so-called payload data.
  • the individual key which can have the master key and the so-called IMSI, is shown under reference number 3.
  • the information to be transmitted is encrypted and transmitted over the network 4.
  • the IMSI is transmitted with the security key identifier and the encrypted data.
  • the security key identifier is now available on the crypto server side, optionally the IMSI and the user data. Using the identifier, the master key or the security key can now be read from the table and, based on the information available, the user data can also be decrypted 5.
  • the master keys are stored in hardware security modules (Perso and Operation HSM) under a specific number (MasterKey Id). This MasterKey Id must be unique and identical in all HSMs involved.
  • the UICC in the IOT devices is personalized with an individual key that is derived from a MasterKey.
  • a UICC-specific value for example the IMSI of a SIM card together with the MasterKey, identified by the MasterKey Id, is used to generate the derivation value.
  • the personalized and derived key is used to encrypt the data to be secured (payload).
  • FIG. 2 shows a schematic flow diagram of the proposed method for automatically providing SIM card data to a crypto server for secure data transmission between a terminal and the crypto server, comprising storing 100 a plurality of security keys in both a data storage device Terminal as well as in a further data store of the crypto server, whereby a unique security key identifier is provided for each security key, a derivation 101 of an individual key advises from a security key to personalize 102 a security element in the end device, an encryption 103 from transmitting data using the derived 101 individual key in the terminal, a translation 104 of that security key identifier, which refers to the individual key or the security key that personalizes 102 of the terminal was used, and sending the encrypted 103 data from the terminal to the crypto server and decrypting 105 the encrypted 103 and transmitted 104 data by the cryptoserver using the individual

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Die vorliegende Erfindung ist auf ein Verfahren zum automatischen Bereitstellen vom SIM-Kartendaten an einen Kryptoserver gerichtet, wobei eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver hergestellt werden kann. Erfindungsgemäß wird vorgeschlagen, einen Masterkey bzw. einen globalen Schlüssel bereitzustellen, welcher sowohl senderseitig als auch empfängerseitig bereits bekannt ist, und somit eine weitere Datenkommunikation unterbleiben kann. Die Erfindung ist ebenfalls auf eine Sicherungsanordnung bezogen sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.

Description

Sicherung einer Datenübertragung
Die vorliegende Erfindung ist auf ein Verfahren zum automatischen Bereit- stellen von SIM-Kartendaten an einen Kryptoserver gerichtet, wobei eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoser ver hergestellt werden kann. Erfindungsgemäß wird unter anderem vorge schlagen, einen Masterkey bzw. einen globalen Schlüssel bereitzustellen, welcher sowohl senderseitig als auch empfängerseitig bereits bekannt ist, und somit eine weitere Datenkommunikation unterbleiben kann. Die Erfin dung ist ebenfalls auf eine Sicherungsanordnung bezogen sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren im- plementieren bzw. die Anordnung betreiben. DE 10 2013 112406 Al zeigt ein Teilnehmeridentitätssystem umfassend einen virtuellen SIM-Host, einen Speicher, der konfiguriert ist ein Autorisierungs- zertifikat zu speichern, sowie eine Datenkommunikation, welche vorliegend allerdings asymmetrisch ausgestaltet ist. WO 2017/102080 Al zeigt ein Verfahren zum Einrichten eines Teilnehmeri dentitätsmoduls zur Vereinbarung von ein oder mehreren Austauschschlüs seln.
DE 60031137 T2 zeigt ein Verfahren zum Bereitstellen von Telekommunika- tionsdiensten in einem Telekommunikationssystem, umfassend wenigstens ein mobiles Endgerät. Diese Druckschrift schlägt ebenfalls ein Übertragen von Teilnehmer daten vor.
Ein generelles Problem in Datenkommunikationssystemen ist die Verschlüs- selung von übertragenen Daten oder des Datenkanals, welche es Dritten nicht ermöglicht, Daten abzufangen bzw. bei einem Abfangen von Daten diese nicht zu entschlüsseln. Bekannt sind hierbei u. a. symmetrische Kryp tographieverfahren. Hierbei kann es jedoch Probleme dadurch geben, dass zum Entschlüsseln von Daten erst kryptographische Informationen zwischen den teilnehmenden Komponenten ausgetauscht werden müssen, und somit kann hierbei bereits vertrauliche Information abgefangen werden. Somit ent steht ein Sicherheitsrisiko und anhand von abgefangener Schlüssel kann un- berechtigterweise eine Datenkommunikation ausgelesen werden. Folglich besteht generell ein Bedarf an verbesserten Verfahren, welche eine geschickte Verteilung von Sicherheitsschlüsseln in einem Netzwerk vorsehen, um somit eine Datenübertragung absichern zu können.
Während kryptographische Verfahren oftmals im Wesentlichen softwareba sierte Systeme umfassen und lediglich Hardwaretoken Einsatz finden, sind aus dem Stand der Technik auch physische Strukturen bekannt, welche eine Datenkommunikation bzw. Speicherung sichern sollen. Hierzu kennt der Fachmann Sicherheitselemente, welche auch hardwaretechnisch derart aus gestaltet werden können, dass diese gegenüber Angreifern besonders robust sind. So können gesonderte Speicher bzw. gesonderte Datenleitungen vorge sehen werden, so dass nicht der Speicher an sich softwaretechnisch abgesi- chert wird, sondern vielmehr kann ein gesonderter Speicher für vertrauliche Informationen vorgesehen werden.
Entsprechende Komponenten sind in Mobiltelefone integrierbar. In diesem Gebiet ist generell eine SIM-Karte bekannt, welche entweder wechselbar ausgestaltet werden kann und somit als Universal Integrated Circuit Card UICC vorliegt, oder aber auch einstückig mit der umgebenden Infrastruktur ausgestaltet werden kann. Hierbei handelt es sich um eine eingebettete SIM- Card, welche auch als embedded Universal Integrated Circuit Card eUICC bezeichnet wird. Solche SIM-Karten speichern Daten, welche für den Ver- bindungsaufbau mit einem Telekommunikationsdienst benötigt werden.
In diesem Kontext ist die sogenannte International Mobile Subscriber Identi- ty Nummer IMSI bekannt. Diese erlaubt eine eindeutige Identifizierung der Netzteilnehmer.
Ebenfalls bekannt ist das sogenannte Internet der Dinge, auch als Internet of Things IoT bezeichnet. In diesem technischen Feld werden Alltagsgegen- stände mit Telekommunikationsmodulen ausgestattet und können somit auch aktiv in einem Netzwerk agieren. Typischerweise sind solche IoT- Endgeräte nicht mit einer Sprachverbindung ausgestattet, was diese bei spielsweise von einem Mobiltelefon unterscheiden. Es bestehen gesonderte Anforderungen, da solche IoT-Endgeräte meist lediglich über geringe Hard- ware-Kapazitäten verfügen und dennoch eine Datenverbindung aufbauen sollen.
Nachteilig im Stand der Technik ist, dass generell zur Entschlüsselung eine geheime Information benötigt wird, welche über das Netzwerk verteilt wer- den muss. Wird diese geheime Information bekannt, so können auch unberechtigte Dritte die Datenkommunikation entschlüsseln. Zudem ist gerade bei dem sogenannten Internet der Dinge eine Datenkommunikation oftmals aufwändig, da diese Endgeräte lediglich über geringe Rechenkapazitäten bzw. geringe Energieversorgungen verfügen.
Somit ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Ver- fahren zur gesicherten Datenübertragung vorzuschlagen, welches sich insbe- sondere im sogenannten Internet der Dinge einsetzen lässt. Folglich soll das Verfahren effizient und dennoch sicher ablaufen. Es ist ferner eine Aufgabe der vorliegenden Erfindung, eine entsprechend eingerichtete Sicherungsanordnung vorzuschlagen sowie ein Computerprogrammprodukt mit Steuer befehlen, welche das Verfahren implementieren bzw. die Sicherungsanord nung betreiben.
Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentan- sprüche. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen An sprüchen angegeben.
Demgemäß wird ein Verfahren zum automatischen Bereitstellen von SIM- Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver vorgeschlagen, aufweisend ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicher- heitsschlüssel-Identifikator vorgesehen ist, ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicher heitselements in dem Endgerät, ein Verschlüsseln von zu übertragenden Da ten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät, ein Übersenden desjenigen Schlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des End geräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels, auf den der übersendete Sicherheitsschlüssel- Identifikator verweist.
Bei einer SIM-Karte kann es sich erfindungsgemäß um das Sicherheitsele ment handeln. Dieses ist vorzugsweise in einem sogenannten Internet-der- Dinge-Endgerät verbaut. Folglich handelt es sich bevorzugt bei dem erfin dungsgemäßen Endgerät um ein mobiles Endgerät. Die SIM-Kartendaten, insbesondere die UICC-spezifischen Daten, finden Verwendung bei der Si cherung der Datenübertragung. Zur Datenübertragung erkennt der Fach mann, dass weitere netzwerktechnische Komponenten vorgesehen sein müs sen. Beispielsweise kommunizieren das Endgerät und der Kryptoserver un ter Verwendung eines Telekommunikationsnetzwerks und/ oder des Internets.
Bei dem Abspeichern einer Mehrzahl von Sicherheitsschlüsseln kann bei spielsweise eine Tabelle angelegt werden, welche eine Vielzahl eindeutiger Sicherheitsschlüssel vorsieht, welche auch als Masterkey bezeichnet werden. Damit jeder Sicherheitsschlüssel eindeutig angesprochen bzw. abgespeichert werden kann, ist für jeden Sicherheitsschlüssel ein entsprechender Sicher- heitsschlüssel-Identifikator vorgesehen. In einem einfachen Fall handelt es sich bei dem Sicherheitsschlüssel-Identifikator um eine fortlaufende Num mer, beispielsweise um eine Zeilennummerierung. Hierbei ist lediglich si cherzustellen, dass die Identifikatornummer derart eindeutig ist, dass stets klar ist, welcher Sicherheitsschlüssel angesprochen werden soll.
Das Abspeichern der Sicherheitsschlüssel bzw. der Sicherheitsschlüssel- Identifikatoren erfolgt auf beiden Seiten, also auf Seiten des Senders und des Empfängers. Folglich erhält der Kryptoserver und das Endgerät jeweils eine entsprechende Vielzahl von Sicherheitsschlüsseln mit Sicherheitsschlüssel- Identifikatoren. Diese beiden Listen sind auf beiden Seiten gleich.
Erfindungsgemäß ist es besonders vorteilhaft, dass in einem vorbereitenden Verfahrensschritt diese Sicherheitsschlüssel mitsamt Identifikatoren abge speichert werden, so dass im weiteren Verfahrens verlauf davon ausgegan- gen werden kann, dass die Informationen auf beiden Seiten bekannt sind. Dies bietet den Vorteil, dass entsprechende Daten nicht mehr kommunikati- onstechnisch ausgetauscht werden müssen, sondern vielmehr haben beide Seiten die entsprechenden Daten vorliegen. Folglich kann im weiteren Ver- fahrensverlauf gemäß einem Aspekt der vorliegenden Erfindung lediglich der Identifikator übermittelt werden, und die Gegenseite hat somit eine In- formation auf dem Sicherheitsschlüssel an sich, da jedem Identifikator ein deutig ein Sicherheitsschlüssel zugeordnet ist. Folglich müssen also die Si- cherheitsschlüssel nicht mehr netzwerktechnisch ausgetauscht werden.
Somit stellt sich der Vorteil ein, dass zum einen ein besonders sicheres Ver fahren geschaffen wird, und ferner eine entsprechende Datenkommunikati on eingespart werden kann. Dies ist insbesondere im sogenannten Internet der Dinge besonders vorteilhaft, da hierbei die Endgeräte über geringe Hardwarekapazitäten verfügen und zudem eventuell auch eine Kommuni kationsschnittstelle nicht verfügbar sein kann bzw. temporär ausfallen kann.
Bezüglich des Abspeicherns der Sicherheitsschlüssel mitsamt Identifikatoren können Tabellen, verkettete Listen oder aber auch Vektoren Einsatz finden. Beispielsweise kann eine Datenbank vorgesehen sein, welche in einer ersten Spalte den Sicherheitsschlüssel-Identifikator abspeichert und in einer zweiten Spalte den Sicherheitsschlüssel an sich. Hierbei spielt es eine untergeord nete Rolle, wie der jeweilige Sicherheitsschlüssel ausgestaltet werden kann. Der Fachmann erkennt jedoch, dass ein längerer Sicherheitsschlüssel typi scherweise die Sicherheit des Verfahrens erhöht. So kann ein Sicherheits schlüssel rein numerisch oder aber auch alphanumerisch vorliegen. Bei dem Sicherheitsschlüssel handelt es sich folglich einfach um eine Zeichenkette. In einem weiteren Verfahrensschritt erfolgt ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicher- heitselements in dem Endgerät. Der individuelle Schlüssel wird somit in Ab- hängigkeit des Sicherheitsschlüssels erzeugt. Hierbei kann der Sicherheits schlüssel an sich übernommen werden oder aber auch eine weitere Rechen- operation darauf ausgeführt werden. So ist es möglich, beispielsweise von dem Sicherheitsschlüssel einen sogenannten Hash-Wert zu bilden und diesen als Schlüssel zu verwenden. Hierbei erkennt der Fachmann weitere Verfah- ren, wie er ausgehend von einer ersten Information eine zweite Information erzeugt und somit eben auch von einem Sicherheitsschlüssel einen individu- ellen Schlüssel ableitet. Hierzu können Steuerbefehle abgespeichert werden, die das Ableiten übernehmen.
Daraufhin erfolgt ein Verschlüsseln von zu übertragenden Daten unter Ver- wendung des abgeleiteten individuellen Schlüssels in dem Endgerät. Dies ist nicht abschließend zu verstehen, so dass auch weitere Daten bei der Ver schlüsselung berücksichtigt werden können. Somit wird mindestens der in dividuelle Schlüssel verwendet. Zum Verschlüsseln an sich können her kömmliche Verfahren Anwendung finden.
Sobald die zu übertragenden Daten, also die Nutzlast, verschlüsselt ist, wird diese an den Kryptoserver übersendet, und zudem erfolgt das Übersenden desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde. Dies hat den Vorteil, dass also nicht der Sicherheitsschlüssel an sich übermittelt wird, sondern der Sicherheitsschlüssel-Identifikator wird über mittelt, und somit kann die Gegenseite, also der Kryptoserver, selbsttätig ausgehend von dem Sicherheitsschlüssel-Identifikator errechnen, welcher Sicherheitsschlüssel verwendet wurde. Dies ist deshalb der Fall, da auf bei- den Seiten der Datenkommunikation sowohl die Sicherheitsschlüssel abge- speichert sind als auch die Sicherheitsschlüssel-Identifikatoren. Somit wird die vertrauliche Information des Sicherheitsschlüssels nicht übersendet, son- dern vielmehr reicht es aus, den entsprechenden Identifikator zu übermit- teln, der derart eindeutig ist, dass tatsächlich auch wieder auf den ursprüng- lichen Sicherheitsschlüssel geschlossen werden kann. Sodann wird eben die ser Sicherheitsschlüssel aus der Datenbank ausgelesen.
Da nunmehr die verschlüsselten Daten vorliegen und auch der individuelle Schlüssel beim Kryptoserver vorliegt, kann dieser Kryptoserver nun die Da- ten entschlüsseln, wozu mindestens der individuelle Schlüssel Einsatz findet. Zusammenfassend erfolgt also auch ein Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel- Identifikator verweist. Dieser Verfahrensschritt umfasst also ein Entgegen- nehmen des Identifikators, woraufhin der Sicherheitsschlüssel aus der Da tenbank ausgelesen wird. Da nunmehr dieser Sicherheitsschlüssel auch auf Seiten des Kryptoservers bekannt ist, können die Daten entschlüsselt wer den. Ferner ist es vorteilhaft, dass anhand des ausgelesenen Sicher heits- schlüssels auch der individuelle Schlüssel auf Seiten des Kryptoservers er zeugt werden kann und dieser dann bei der Entschlüsselung Verwendung findet. Hierzu sind dem Kryptoserver auch die Rechenoperationen zum Ab leiten des individuellen Schlüssels bekannt. Gemäß einem Aspekt der vorliegenden Erfindung wird der individuelle Schlüssel anhand eines Sicherheitsschlüssel-Identifikators erzeugt, welcher auf den zu verwendenden Sicherheitsschlüssel verweist. Dies hat den Vor teil, dass zur Erzeugung des Schlüssels nicht der Sicherheitsschlüssel an sich verwendet werden muss, sondern vielmehr dient der Identifikator dazu, den entsprechenden Sicherheitsschlüssel auszuwählen. Somit kann als Datenein- gabe lediglich der Identifikator dienen, und das Endgerät liest sodann den entsprechenden Sicherheitsschlüssel aus. Sobald der Sicherheitsschlüssel ausgelesen ist, wird der individuelle Schlüssel erzeugt.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der indivi duelle Schlüssel einen charakteristischen Wert des Sicherheitselements auf. Dies hat den Vorteil, dass durch die Nutzung und Einführung eines Sicher- heitsschlüssel-Identifikators und durch die Nutzung eines gerätespezifischen Merkmals, also der charakteristische Wert, eine Vorabverteilung von geräte- spezifischen Daten an den Kryptoserver nicht mehr benötigt wird. Bei einem charakteristischen Wert des Sicherheitselements kann es sich um einen Wert handeln, der auf dem Sicherheitselement abgespeichert ist und der ein erstes Sicherheitselement zuverlässig von einem zweiten Sicherheitselement unter scheidet.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der indivi duelle Schlüssel eine International Mobile Subscriber Identity IMSI auf. Dies hat den Vorteil, dass eine eindeutige Nummer Verwendung findet, welche stets nur einmal vergeben wird. Somit lässt sich also auch diese Nummer in einem anderen Kontext verwenden, und es benötigt keinerlei Vorabvertei- lung von gerätespezifischen Daten, wie beispielsweise der IMSI.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Ver- schlüsseln und das Entschlüsseln anhand eines symmetrischen Verschlüsse- lungsverfahrens. Dies hat den Vorteil, dass mit dem Masterkey, welcher sei- tens des Endgeräts zum Erzeugen des individuellen Schlüssels verwendet wird, auf der Seite des Kryptoservers auch ein Entschlüsseln stattfinden kann. Hierbei kennt der Fachmann symmetrische Verschlüsselungsverfah- ren, welche jedoch besonders vorteilhaft im Kontext der vorliegenden Erfin dung eingesetzt werden. So ist lediglich initial ein Verteilen des Sicher heits- schlüssels notwendig, und in späteren Iterationen ist der Sicherheitsschlüssel auf beiden Seiten der Kommunikationsverbindung bekannt.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden der Da- tenspeicher des Endgeräts und der Datenspeicher des Kryptoservers jeweils als ein Hardware-Sicherheitsmodul HSM bereitgestellt. Dies hat den Vorteil, dass die vertrauliche Information, welche den Sicherheitsschlüssel be- schreibt, besonders abgesichert wird, und insbesondere können bestehende Hardware-Sicherheitsmodule Wiederverwendung finden. Somit besteht ein geringer technischer Aufwand und die sensiblen Daten werden zuverlässig geschützt. Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Sicher heitselement als ein UICC oder ein eUICC bereitgestellt. Dies hat den Vorteil, dass bekannte Rahmenwerke wieder Einsatz finden können und es müssen lediglich die vorhandenen Schnittstellen genutzt werden, um einen sicheren Datenspeicher anzubinden. Zudem liegen diese Komponenten typischer- weise im Endgerät bereits vor und müssen nicht angeschafft werden.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Endge rät als ein mobiles End gerät bereitgestellt. Dies hat den Vorteil, dass das vor geschlagene Verfahren gerade im Anwendungsszenario des Internet der Dinge Einsatz finden kann. Bevorzugt handelt es sich bei dem mobilen End gerät um ein Mobiltelefon, was jedoch nicht einschränkend auszulegen ist. Vielmehr kann jegliches Endgerät im Rahmen des Internet der Dinge Einsatz finden. Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist das Endge- rät keine Sprachunter Stützung auf. Dies hat den Vorteil, dass hardwareeffizi- ente Komponenten Verwendung finden können, und insbesondere ist es oftmals ein Merkmal von Endgeräten aus dem Anwendungsbereich des In ternet der Dinge, dass solche Endgeräte keine Sprachunterstützung aufwei- sen. Dies kann als ein Unterscheidungskriterium zu einem Mobiltelefon gel- ten.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Si- cherheitsschlüssel als verkettete Liste abgespeichert. Dies hat den Vorteil, dass die verkettete Liste implizit Identifikatoren aufweist, welche einer Indi- zierung der Sicherheitsschlüssel dienen. Somit hat jeder abgespeicherte Si- cherheitsschlüssel einen eindeutigen Speicherort und kann somit über diesen Identifikator angesprochen werden.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Si cherheitsschlüssel mitsamt Sicher heitsschlüssel-Identifikator in einer Tabelle oder einem Vektor abgespeichert. Dies hat den Vorteil, dass bekannte Ver- fahren Verwendung finden können und somit die sicherheitskritischen In- formationen effizient abgespeichert werden können. Hierbei ist es möglich, dass die Tabelle bzw. der Vektor weitere Daten aufweist, was jedoch optional ist.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Da- tenspeicher hardwaretechnisch und/ oder softwaretechnisch abgesichert.
Dies hat den Vorteil, dass insbesondere die Sicherheitsschlüssel kryptogra- phisch verschlüsselt werden bzw. hardwaretechnisch in einem besonders sicheren Bereich abgespeichert werden. Insbesondere ist hierbei eine Kombi- nation von hardwaretechnischer und softwaretechnischer Absicherung mög lich.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung kommuniziert eine Vielzahl von Endgeräten mit dem Kryptoserver. Dies hat den Vorteil, dass unterschiedliche Kommunikationsverbindungen abgesichert werden können, und insbesondere im Rahmen des Internet der Dinge ist es vorteil haft, mehrere Endgeräte mit dem Kryptoserver kommunizieren zu lassen, da die Endgeräte lediglich geringe Bandbreiten belegen und somit eben auch eine Vielzahl von Endgeräten bedient werden kann.
Die Aufgabe wird auch gelöst durch eine Sicherungsanordnung zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoser ver, aufweisend eine Schnittstelleneinheit, eingerichtet zum Abspeichern ei ner Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wo bei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel- Identifikator vorgesehen ist, das Endgerät eingerichtet zum Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät, das Endgerät ferner eingerichtet zum Entschlüsseln von zu übertragenden Daten unter Verwendung des ab geleiteten individuellen Schlüssels in dem Endgerät, eine weitere Schnittstel leneinheit eingerichtet zum Übersenden desjenigen Sicherheitsschlüssel- Identifikators, welcher auf den individuellen Schlüssel bzw. den Sicherheits schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und den Kryptoserver eingerichtet zum Entschlüsseln der ver schlüsselten und übersendeten Daten durch den Kryptoserver unter Ver- wendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.
Der Fachmann erkennt hierbei, dass im Wesentlichen ein Endgerät und ein Kryptoserver vorgeschlagen werden, welche kommunikationstechnisch mit- einander kommunizieren. Bei den Schnittstelleneinheiten kann es sich um die gleichen oder separate Schnittstelleneinheiten handeln.
Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.
Erfindungsgemäß ist es besonders vorteilhaft, dass das vorgeschlagene Ver- fahren Verfahrensschritte auf weist, welche funktional auch durch die An- ordnung nachgebildet werden können. Die Anordnung weist darüber hinaus strukturelle Merkmale auf, welche Funktionen bereitstellen, welche als Ver fahrensschritte implementiert werden können. Das Computerprogrammpro dukt dient sowohl dem Abspeichern der Verfahrensschritte als auch dem Bereitstellen von Steuerbefehlen zum Betreiben der Sicherungsanordnung.
Weitere vorteilhafte Aspekte werden anhand der beigefügten Figuren näher erläutert. Es zeigen:
Fig. 1: ein schematisches Blockschaltbild der vorgeschlagenen Sicherungs anordnung; und
Fig. 2: ein schematisches Ablaufdiagramm des vorgeschlagenen Verfah- rens zum automatischen Bereitstellen von SIM-Kartendaten. Fig. 1 zeigt auf der linken Seite Komponenten des Endgeräts und auf der rechten Seite Komponenten des Kryptoservers. Unter Bezugszeichen 1 er- folgt ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln, welche vor- liegend als Masterkey bezeichnet werden. Diese haben einen eindeutigen Identifikator, beispielsweise 0001. Somit lässt sich über diesen Identifikator jeder Masterkey eindeutig ansprechen. Das Abspeichern erfolgt auf beiden Seiten.
Sodann erfolgt ein Erzeugen des individuellen Schlüssels, der mindestens unter Verwendung eines Masterkeys erzeugt wird 2. Hierbei können jedoch noch weitere Informationen einfließen, wie beispielsweise die IMSI. Generell ist es lediglich notwendig, den Sicherheitsschlüssel-Identifikator, Masterkey ID bereitzustellen, da hierdurch der entsprechende Masterkey ausgelesen werden kann. Im einfachsten Fall entspricht der individuelle Schlüssel dem Sicherheitsschlüssel, wobei jedoch der individuelle Schlüssel noch weitere Komponenten wie beispielsweise den charakteristischen Wert des Sicherheit- selements aufweisen kann. Bei diesem charakteristischen Wert kann es sich um die sogenannte International Mobile Subscriber Identity IMSI handeln.
Daraufhin erfolgt ein Verschlüsseln der zu übertragenden Daten, nämlich den sogenannten Payload Data. Unter Bezugszeichen 3 ist der individuelle Schlüssel dargestellt, der den Masterkey aufweisen kann und die sogenannte IMSI. Anhand dieser Daten wird die zu übertragende Information verschlüs- selt und über das Netzwerk übertragen 4.
Im vorliegenden Beispiel wird also die IMSI mit dem Sicherheitsschlüssel- Identifikator übertragen sowie der verschlüsselten Daten. Auf der Seite des Kryptoservers liegt nunmehr der Sicherheitsschlüssel- Identifikator vor, optional die IMSI sowie die Nutzdaten. Anhand des Identi- fikators kann aus der Tabelle jetzt der Masterkey bzw. der Sicherheitsschlüs- sel ausgelesen werden und aufgrund der vorhandenen Information auch die Nutzdaten entschlüsselt werden 5.
1. Die Master Keys werden in Hardware Security Modulen (Perso und Ope- ration HSM) unter einer bestimmten Nummer (MasterKey Id) gespei chert. Diese MasterKey Id muss eindeutig und in allen beteiligten HSM identisch sein.
2. Die UICC in den IOT Geräten wird mit einem individuellen Schlüssel personalisiert, der von einem MasterKey abgeleitet wird.
Zur Generierung des Ableitungswertes wird ein UICC spezifischer Wert zum Beispiel die IMSI einer SIM Karte zusammen mit dem MasterKey, identifiziert durch die MasterKey Id, verwendet.
3. Der personalisierte und abgeleitete Schlüssel wird verwendet um die zu sichernden Daten (Payload) zu verschlüsseln.
4. Der UICC spezifische Wert, die MasterKey Id und die verschlüsselten Daten werden an den Entschlüsselungsrechner (Crypto Server) gesendet.
Durch die Nutzung und Einführung eines MasterKey Identifiers und durch die Nutzung eines gerätespezifischen Merkmales (z.B. IMS) wird eine Übermittlung von gerätespezifischen Daten an den Crypto Server nicht mehr benötigt. Fig. 2 zeigt ein schematisches Ablaufdiagramm des vorgeschlagenen Verfah rens zum automatischen Bereitstellen von SIM-Kartendaten an einen Krypto- server für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, auf weisend ein Abspeichern 100 einer Mehrzahl von Si- cherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicher- heitsschlüssel ein eindeutiger Sicher heitsschlüssel-Identifikator vorgesehen ist, ein Ableiten 101 eines individuellen Schlüssels von einem Sicherheits schlüssel zum Personalisieren 102 eines Sicherheitselements in dem Endge rät, ein Verschlüsseln 103 von zu übertragenden Daten unter Verwendung des abgeleiteten 101 individuellen Schlüssels in dem Endgerät, ein Übersen den 104 desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den indi viduellen Schlüssel bzw. den Sicherheitsschlüssel verweist, welcher zum Per sonalisieren 102 des Endgeräts verwendet wurde, und Übersenden der ver schlüsselten 103 Daten von dem Endgerät an den Kryptoserver und Ent schlüsseln 105 der verschlüsselten 103 und übersendeten 104 Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel- Identifikator verweist.
Der Fachmann erkennt hierbei, dass einzelne Verfahrensschritte iterativ und/ oder mitsamt Unterschritten ausgeführt werden können. Während im Stand der Technik einzelne Verfahrensschritte bekannt sein können, so wird doch erfindungsgemäß ein besonders vorteilhaftes Verfahren vorgeschlagen. Die Verteilung der Schlüssel und IoT-gerätespezifischen Daten wird auf ein Minimum reduziert. Durch die Nutzung und Einführung eines Masterkey Identifiers, also eines Sicherheitsschlüssel-Identifikators, und durch die Nut zung eines gerätespezifischen Merkmals, z. B. IMSI, wird eine Vorabvertei lung von gerätespezifischen Daten an den Kryptoserver nicht mehr benötigt.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend:
- Abspeichern (100) einer Mehrzahl von Sicherheitsschlüsseln so- wohl in einem Datenspeicher des Endgeräts als auch in einem wei- teren Datenspeicher des Kryptoservers, wobei für jeden Sicher heitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist;
- Ableiten (101) eines individuellen Schlüssels von einem Sicher- heitsschlüssel zum Personalisieren (102) eines Sicherheitselements in dem Endgerät;
- Verschlüsseln (103) von zu übertragenden Daten unter Verwendung des abgeleiteten (101) individuellen Schlüssels in dem End gerät;
- Übersenden (104) desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren (102) des Endgeräts verwendet wurde, und Über senden der verschlüsselten (103) Daten von dem Endgerät an den Kryptoserver; und
- Entschlüsseln (105) der verschlüsselten (103) und übersendeten
(104) Daten durch den Kryptoserver unter Verwendung des indi viduellen Schlüssels auf den der übersendete (104) Sicherheits- schlüssel-Identifikator verweist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der indi viduelle Schlüssel anhand eines Sicherheitsschlüssel-Identifikators er zeugt wird, welcher auf den zu verwendenden Sicherheitsschlüssel verweist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der individuelle Schlüssel einen charakteristischen Wert des Sicherheitselements aufweist. 4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass der individuelle Schlüssel eine International Mobi le Subscriber Identity IMSI aufweist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass das Verschlüsseln (103) und das Entschlüsseln
(105) anhand eines symmetrischen Verschlüsselungsverfahrens er- folgt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass der Datenspeicher des Endgeräts und der Daten- speicher des Kryptoservers jeweils als ein Hardware-Sicherheitsmodul HSM bereitgestellt werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass das Sicherheitselement als ein UICC oder ein eUICC bereitgestellt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass das Endgerät als ein mobiles Endgerät bereitge stellt wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass das Endgerät keine Sprachunterstützung aufweist.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass die Sicherheitsschlüssel als verkettete Liste abge speichert werden.
11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeich net, dass die Sicherheitsschlüssel mitsamt Sicherheitsschlüssel- Identifikator in einer Tabelle oder einem Vektor abgespeichert wer den.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenspeicher hardwaretechnisch und/ oder softwaretechnisch abgesichert werden.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass eine Vielzahl von Endgeräten mit dem Kryptoser- ver kommuniziert.
14. Sicherungsanordnung zum automatischen Bereitstellen von SIM- Kartendaten an einen Kryptoserver für eine gesicherte Datenübertra gung zwischen einem Endgerät und dem Kryptoserver, aufweisend: eine Schnittstelleneinheit eingerichtet zum Abspeichern (100) einer Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspei- cher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist;
das Endgerät eingerichtet zum Ableiten (101) eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren
(102) eines Sicherheitselements in dem Endgerät;
- das Endgerät ferner eingerichtet zum Verschlüsseln (103) von zu übertragenden Daten unter Verwendung des abgeleiteten (101) in- dividuellen Schlüssels in dem Endgerät;
- eine weitere Schnittstelleneinheit eingerichtet zum Übersenden
(104) desjenigen Sicher hei tsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren (102) des Endgeräts verwendet wurde, und Übersenden der ver- schlüsselten (103) Daten von dem Endgerät an den Kryptoserver; und
- den Kryptoserver eingerichtet zum Entschlüsseln (105) der ver- schlüsselten (103) und übersendeten (104) Daten durch den Kryp- toserver unter Verwendung des individuellen Schlüssels auf den der übersendete (104) Sicher heitsschlüssel-Identifikator verweist.
15. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfah- ren gemäß einem der Ansprüche 1 bis 13 ausführen, wenn sie auf ei nem Computer zur Ausführung gebracht werden.
EP19742288.4A 2018-07-11 2019-07-10 Sicherung einer datenübertragung Pending EP3821579A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018005502.8A DE102018005502A1 (de) 2018-07-11 2018-07-11 Sicherung einer Datenübertragung
PCT/EP2019/000213 WO2020011393A1 (de) 2018-07-11 2019-07-10 Sicherung einer datenübertragung

Publications (1)

Publication Number Publication Date
EP3821579A1 true EP3821579A1 (de) 2021-05-19

Family

ID=67390042

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19742288.4A Pending EP3821579A1 (de) 2018-07-11 2019-07-10 Sicherung einer datenübertragung

Country Status (3)

Country Link
EP (1) EP3821579A1 (de)
DE (1) DE102018005502A1 (de)
WO (1) WO2020011393A1 (de)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI19991847A (fi) 1999-08-31 2001-02-28 Nokia Networks Oy Tilaajatietojen hyödyntäminen tietoliikennejärjestelmässä
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
US9106632B2 (en) * 2011-05-26 2015-08-11 First Data Corporation Provisioning by delivered items
US20140141746A1 (en) 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
US9760886B2 (en) * 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
DE102015016302A1 (de) 2015-12-15 2017-06-22 Giesecke & Devrient Gmbh Vereinbarung von Austausch-Schlüsseln ausgehend von zwei statischen asymmetrischen Schlüssel-Paaren

Also Published As

Publication number Publication date
WO2020011393A1 (de) 2020-01-16
DE102018005502A1 (de) 2020-01-16

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE69916277T2 (de) Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
WO2015082123A1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
EP4158516B1 (de) Personalisierung eines secure element
EP3157192A1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP3206154A1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
EP3821579A1 (de) Sicherung einer datenübertragung
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz
EP3276911A1 (de) Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
DE102012111042B4 (de) Mobilkommunikationsendgerät und -verfahren
WO2021228537A1 (de) Verfahren zur kopplung eines authentifizierungsmittels mit einem fahrzeug
WO2014063775A1 (de) Verfahren zum sicheren verwalten von teilnehmeridentitätsdaten
DE102016012189B4 (de) Diffie Hellman Schlüsselableitung, Subskriptionsladen, Authentisierung
EP2723111B1 (de) Mehrfaktor-Authentifikation für mobile Endgeräte
DE102016000324A1 (de) Verfahren zur Verwaltung von Identifikationsdaten mehrerer Anwendungen
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102014002603A1 (de) Verfahren zum entfernten Verwalten eines auf einem Sicherheitselement gespeicherten Datenelements
DE102016111858A1 (de) DLMS-Server, DLMS-Client und Verfahren für die DLMS-Kommunikationssicherheit
EP3136647B1 (de) Verfahren zum durchführen einer kryptographischen operation

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210211

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230519

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20240227