WO2013185889A1 - Mobilstation mit festgesetztem betriebsumfang - Google Patents

Mobilstation mit festgesetztem betriebsumfang Download PDF

Info

Publication number
WO2013185889A1
WO2013185889A1 PCT/EP2013/001620 EP2013001620W WO2013185889A1 WO 2013185889 A1 WO2013185889 A1 WO 2013185889A1 EP 2013001620 W EP2013001620 W EP 2013001620W WO 2013185889 A1 WO2013185889 A1 WO 2013185889A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
sim
security element
mobile station
slt
Prior art date
Application number
PCT/EP2013/001620
Other languages
English (en)
French (fr)
Inventor
Claus Dietze
Gero Galka
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2013185889A1 publication Critical patent/WO2013185889A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a mobile station, comprising a terminal and a security element operable in the terminal, with a fixed operating scope.
  • a mobile terminal is understood to mean a device for the benefit of a mobile radio system in conjunction with a security element, e.g. a mobile phone, smart phone or PDA (Personal Digital Assistant) with mobile phone function.
  • the security module which contains identity data, such as the International Mobile Subscribers' Identity IMSI. Examples of mobile radio systems are GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System), IMT-2000 (International Mobile Communication 2000).
  • SIM Subscriber Identity Module
  • USIM Universal SIM
  • the subscriber card is often referred to in these cases as a SIM card or USIM card.
  • Mobile terminals are often offered by publishers, such as network operators of mobile networks, at subsidized prices. In return, the buyer should use the terminal in favor of the network operator for a fee. In order to ensure the use in favor of the network operator, the operation of the terminal is limited by SIM-Lock method.
  • the terminal can be used, for example, only with a single predetermined subscriber card, in a predetermined mobile radio network, in a predetermined country, etc.
  • DE 100 19 164 AI describes a SIM-lock method in which the terminal compares parts of the IMSI (eg Mobile Country Code MCC, Mobile Network Code MNC, Home Location Register HLR) from the SIM card with setpoints and according to the comparison Use or block the use of the terminal in the cellular network with the SIM card.
  • IMSI eg Mobile Country Code MCC, Mobile Network Code MNC, Home Location Register HLR
  • the SIM lock is canceled by entering a secretly stored in the network operator release code in the terminal, so that the terminal and the SIM card for operation in a Mobilf Unk- are no longer connected to each other network.
  • the unlock code-based unlock system is vulnerable to tampering.
  • spied release codes are published accessible to anyone.
  • the system of release codes only allows switching on and off a fixed scope of operation and is thus relatively inflexible.
  • EP 1 271 992 B1 describes a method for checking the SIM lock between a SIM card and a terminal by means of a secure program, wherein the program is verified with a verification key stored in the terminal. For example, a private key is used to calculate a signature over data used for the verification, and the signature is verified with the corresponding public key as a verification key in the terminal. Alternatively, the data is encrypted with a symmetric key and decrypted for verification in the terminal with the key.
  • the SIM-Lock method described in EP 1 271 992 B1 is protected by cryptographic algorithms implemented in the chip of the terminal. By attacking the algorithms, the verification result could be influenced and thus this protection could be undermined. Equally interesting for mobile stations with removable or permanently implemented security elements would also be a more flexible design of the capabilities of the mobile station, beyond a pure SIM lock, without affecting the security of the operation of the mobile station.
  • Trustzone Architecture Under the name Trustzone Architecture, a two-part runtime architecture for a microprocessor system is known which comprises two runtime environments.
  • a first "normal zone” or “normal world” called insecure runtime environment is controlled by a normal operating system (e.g., Android, Windows Phone, Symbian).
  • a second secure or trusted runtime environment called “Trustzone” or “Trusted World” or “Secure World” or “Trusted Execution Environment TEE” is controlled by a security operating system.
  • security-critical applications and some peripheral functions are securely controlled by the security operating system.
  • Applications under the security operating system are also referred to as trusted applications (e.g., Global Platform) or, in part, as trustlets (registered trademarks) in association with the terms "trust” and "applet.”
  • the invention is based on the object of specifying a mobile station comprising a terminal and a security element operable in the terminal with a secure scope of operation.
  • methods for securely setting, verifying and changing the scope of operations are to be specified.
  • the mobile station according to claim 1 is equipped with a terminal and with a removable or permanently implemented security element operable in the terminal, e.g. a SIM card or USIM card or UICC, or a permanently implemented eUICC.
  • a secret key is stored in the security element.
  • a verification key corresponding to the secret key is stored in the terminal.
  • a secret key is e.g. the private key of an asymmetric encryption system provided as a verification key of the public key corresponding to the private key, or vice versa.
  • secret keys and verification keys are the same secret symmetric ones
  • the key pair of secret key and verification key enable verification between the terminal and the security element.
  • the mobile station is characterized in that the terminal comprises a secure runtime environment and the verification key is stored in the secure runtime environment; and in that the security element further stores a usage token, by which the scope of operation in which the mobile station, in particular the terminal together with the security element, is operable (at least partially or wholly) is fixed.
  • the usage token allows a flexible design of the scope of use of the mobile station, in particular of a permissible combination of terminal and security element. As long as the usage token is stored within the security element, it is protected by the per se known security infrastructure of the security element (eg SIM card, USIM card or UICC or eUICC).
  • the usage token is verifiable with the secret key and the verification key. Since the verification key with which the usage token is verifiable by the terminal is provided in the secured runtime environment of the terminal, an end-to-end secured connection channel is established between the terminal and the security element, data secured via the end-to-end can be exchanged. Thus, from the terminal's point of view, it is ensured that a received token of use actually comes from the security element and not from another source.
  • a mobile station is provided with a securely set operation amount.
  • a permanently implemented security element is, for example, a permanently soldered or similarly fixed SIM card-like component which, like a SIM card, is structurally separated from a terminal chip by which the terminal is controlled.
  • the secure runtime environment has a usage application (eg a trustlet) which can be operated exclusively under the control of the secure runtime environment, wherein the use token can be retrieved exclusively from the security element in the terminal by the use application.
  • the verification key can be called up exclusively through the usage application.
  • a usage applet (SIM lock applet) is implemented in the security element, wherein the usage token can be provided exclusively by the use applet from the security element to the end device, and wherein the secret key can be invoked exclusively by the use applet.
  • SIM lock applet SIM lock applet
  • the verification of the usage token is effected in the security element at the application level and thereby, for example, for a program easy to handle.
  • the scope of use can be managed particularly comfortable, in particular change.
  • the use applet in the security element cooperates with the use application (e.g., trustlet) in the trusted execution environment.
  • the use application e.g., trustlet
  • the scope of operations is consistently verified at the application level.
  • the verification can take place within a single level, namely the application level. Changing the level used (application, operating system or hardware), which would require translations in the programming of a verification routine and thus sources of error, is eliminated.
  • the usage token optionally includes at least one or more of the following information: lock state of the terminal, with the possible values locked or unlocked, i. an indication of whether SIM Lock exists or whether the terminal is freely operable; local, in particular country-specific scope of use; temporal scope of use, in particular limited validity period of the usage token. In the case that a temporal scope of use is set, is in the terminal under
  • Control of the secure runtime environment preferably provided a trustworthy time measuring device.
  • the scope of operation established by the usage token includes, for example, binding a single terminal to a single security element.
  • the scope of operation includes use of the terminal only in a predetermined mobile telephone network or a predetermined group of mobile telephone networks.
  • the scope of operation includes use of the terminal only in a predetermined country or Group of countries.
  • the scope of operation includes a temporary use of the terminal with the security element.
  • the content of the utilization token is designed in accordance with the established scope of operation and includes, for example, security element identification information, network information, land information and / or location information and / or time information.
  • a server e.g. a background server or a Trusted Service Manager TSM, a key pair with a secret key and a verification key generated.
  • the secret key is stored in the security element, e.g. transmitted from a server to the security element, e.g. via a wired or preferably a radio connection (OTA connection), if necessary by one or more
  • the verification key is stored in the terminal, e.g. transmitted from a server to the terminal, e.g. via a wired or preferably a radio link (OTA connection).
  • OTA connection radio link
  • the method is characterized in that the terminal comprises a secure runtime environment and the verification key is stored in the secure runtime environment, and that a usage token is further stored in the security element, whereby the operating scope of the terminal is at least partially fixed with the security element.
  • the combination of the usage token in the security element and the secure runtime environment in the terminal used for the verification achieves a flexible, yet secure determination of the operating scope of the terminal.
  • the usage token is additionally stored in the terminal in the secure runtime environment.
  • the usage token is additionally stored in the terminal on the occasion of a first successful verification of the usage token.
  • the terminal can also be operated without a security element within the defined scope of use and during the validity period of the usage token.
  • the timing information that the validity period has expired causes the sending of a verification request.
  • the setting can optionally take place already in the production of the mobile station, in particular in the production of terminal or / and SIM card, optionally in the field after the mobile station or the terminal or the SIM card to an end customer, optionally in between, eg the publisher, eg network operator.
  • Saving the secret key to the security element and / or storing the verification key in the terminal can optionally be done in close temporal relation to the storage of the usage token, or alternatively to an earlier time than storing the usage token.
  • secret keys and verification keys can already be stored in production in the security element or terminal, or at the publisher (eg network operator), and the usage token is stored in the security element only after the mobile station has been handed over to an end customer.
  • a verification request is sent by the terminal to the security element.
  • the security element sends a verification response to the terminal in which the usage stamp and verification information generated by means of the secret key are contained.
  • the terminal verifies the verification response, at least the usage token, and outputs a result dependent on the result of the check, according to which evaluation the use of the terminal with the security element is either verified according to the specified scope of operations or verified outside of the specified scope of operation becomes.
  • the usage token is included in the verification information generated by the secret key.
  • the verification information is generated by or by encrypting the usage token with the secret key.
  • the verification information is generated, wherein additionally or alternatively a random number is encrypted with the secret key.
  • the usage token is also transmitted in plain text.
  • the operation amount of the mobile station is verified by a method as described above. If the use of the terminal with the security element is verified to be in accordance with the specified scope of operations, the mobilization of the mobile station is granted. If the use of the terminal with the security element is verified to be outside the specified scope of operations, the deployment of the mobile station is prevented or terminated. broken or limited so that eg only emergency calls are possible, eg by starting a rudimentary emergency operating system.
  • sending the verification request is initiated by a start-up of the terminal or a program implemented on the terminal, e.g. Boot program, or operating system, in particular on the occasion of starting a safe running time environment controlling security operating system.
  • the sending of the verification request is initiated by time or location information, in particular if the mobile station is already in operation. For example, upon expiration of a specified time interval, a verification request is sent to verify the acceptability of the operation.
  • a verification request is sent on one or each cell change in the mobile network and checked in consequence of the permissibility of the operation of the mobile station.
  • the sending of the verification request is at least partially caused by inserting a security element into the terminal, or by recognizing a different security element on the part of the terminal than in the previous operation.
  • sending the verification request is initiated by changing the removable security element (e.g., (U) SIM card).
  • sending the verification request is initiated by changing the usage token.
  • the usage token stored in the security element is changed, in particular replaced by a changed usage token.
  • FIG. 1 shows a usage token according to an embodiment of the invention
  • FIG. 2 is a flow chart for illustrating a startup of a mobile station according to an embodiment of the invention
  • FIG. 3 shows a method for determining the operating scope of a mobile station, according to an embodiment of the invention
  • FIG. 4 shows a method for verifying the operating scope of the mobile station of FIG. 3, according to an embodiment of the invention
  • FIG. 5 shows a method for changing the operating scope of the mobile station of FIGS. 3 and 4, according to an embodiment of the invention.
  • the usage token includes a status part and a content part.
  • the status section indicates whether SIM Lock exists or whether unrestricted use of the SIM card is permitted.
  • the content section contains information about permitted mobile networks, permitted countries or local areas and a permissible period of use. Of the Use period may be limited or unlimited.
  • the content part may include further information.
  • the terminal comprises a two-part runtime architecture with a normal runtime environment and a secure runtime environment TEE.
  • the normal runtime environment is operable by a Rieh OS normal operating system.
  • the secure runtime environment TEE can be operated by a safety operating system TEE OS.
  • a public key PuK of a PKI system is stored under the secure runtime environment as an asymmetric verification key.
  • the SIM card of the public key PuK corresponding private key PrK is stored as a secret key.
  • a SIM lock token SLT is also stored in the SIM card as a usage token.
  • the terminal ME is turned on as indicated by the command code "OFF-ON.”
  • the boot process for booting the non-volatile memory ROM of the terminal ME and the peripheral components, eg, the connection to the SIM card is started, "boot”.
  • the TEE safety operating system is started, "TEE OS” and the TEE safe runtime environment are put into operation
  • the Rieh OS normal operating system still remains completely or largely inactive Some parts of the normal operating system Rieh OS may be started, which are required to start the safety operating system or peripheral components
  • a SIM lock trustlet SL-TL for verifying the operating scope of the terminal ME is started as the usage application, "Start SL-TL ".
  • the SIM-lock trustlet SL-TL can be triggered by an external trigger (see dashed box and line) directed to the secure runtime environment TEE.
  • the SIM-Lock-Trustlet SL-TL requests from a random number generator RND-Gen implemented in the terminal ME a random number RND, "Get RND”, takes the random number RND from Random number generator RND gene and sends them in a verification request with the random number as a challenge to the SIM card, "Get SLT”.
  • SIM-Lock applet SL-AP By receiving the verification request with the challenge, a SIM-Lock applet SL-AP is started in the SIM card as a usage applet.
  • the SIM-Lock applet SL-AP calls in the file structure of the SIM card the elementary file EF SL T, in which the usage token SLT (SIM lock token) is stored, calls the elementary in the file structure of the SIM card File EFPI-K, in which the private key PrK is stored, encrypts the random number RND and the SIM lock token SLT with the private key PrK to a signature SIG (cipher) and sends the signature SIG together with the SIM lock token SLT ( SLT in plain text) as a response to the terminal ME.
  • the signature SIG is checked with the public key PuK.
  • the SIM Lock Token SLT is considered as real. Furthermore, the SIM lock token SLT is checked in the terminal ME and an operation of the terminal ME is initiated, which corresponds to the scope of use defined in the SIM Lock token SLT. If, according to the defined scope of use, the operation of the terminal ME with the SIM card is permitted, the normal operating system Rieh OS is now started (“Rieh OS") and the terminal ME made functional ("+").
  • the signature SIG is not successfully verified, eg because the secret key PrK and the verification key PuK do not belong together, or because the returned message mene random number RND is not correct, or if, according to the SIM Lock token SLT, the use of the terminal ME with the SIM card is not permitted, the commissioning is aborted and a blocking measure is taken.
  • a blocking measure for example, the terminal ME is locked or switched off or rebooted, or an emergency operating system is started, which only allows emergency calls, or the like.
  • a trusted service manager TSM receives from a server of a publisher of the mobile station (not shown) a key pair with a private key PrK and a public key PuK, as well as a SIM lock token SLT, by which the scope of use of the terminal MT with the SIM Map is defined.
  • the Trusted Service Manager TSM generates the key pair itself.
  • the TSM sends the public key PuK to the terminal ME where it is stored in a secure runtime environment TEE of the terminal ME under the management of a usage trustlet LS-TL.
  • the TSM sends the private key PrK and the SIM lock token SLT to the SIM card, where PrK and SLT are stored under administration of a usage applet SL-AP in an elementary file EFp R K or EFSLT of the SIM card ,
  • FIG. 4 shows a depiction of a method for verifying the operating scope of the mobile station from FIG. 3, according to an embodiment of the invention.
  • the terminal ME sends a verification request comprising a random number RND and a request Get SLT to send the SIM lock token SLT to the SIM card.
  • the SIM Lock Applet SL-AP in the SIM card generates as shown in Fig. 2 with the private key PrK EFprK and the SIM Lock token SLT from EFSLT a verification response, comprising a signature SIG and the present in plain text SIM Lock token SLT, and sends it to the terminal ME.
  • the signature SIG comprises the SIM lock token SLT encrypted with the private key PrK and the received random number RND encrypted with the private key PrK.
  • the terminal ME verifies the signature SIG with the public key PuK and checks the SIM lock token SLT.
  • FIG. 5 shows a representation of a method for changing the operating range of the mobile station from FIGS. 3 and 4, according to an embodiment of the invention.
  • the mobile station has been provided with the method of Fig. 3 or a similar method with a SIM lock, wherein in the SIM card in the elementary file EFSLT a SIM lock token SLT has been stored. Accordingly, the mobile station has a scope of operation set by the SIM lock token SLT. The scope of operation should now be changed so that it corresponds to an updated SIM Lock token SLT *.
  • a trusted service manager TSM receives the updated SIM lock token SLT * from a server of a publisher of the mobile station.
  • a Trusted Service Manager TSM sends the updated SIM Lock Token SLT * to the SIM card.
  • the SIM card accepts the updated SIM Lock Token SLT * by means of the SIM Lock Applet SL-AP and replaces the existing SIM Lock Token SLT with the updated SIM Lock Token SLT *.
  • the terminal determines the updated operation scope and sets the mobile station in accordance with the updated SIM lock token SLT * in function, eg as described in FIG , In FIGS. 2, 3, 4 and 5, a variant is indicated in curly brackets, in which the same symmetrical key KS is used as the secret key KSA (KS applet) and verification key KST (KS trustlet).
  • Data such as the SIM Lock Token SLT and keys are stored in elementary files of a file structure. Alternatively, the data may be stored in other forms, eg as objects (eg Java Card).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung schafft eine Mobilstation mit einem Endgerät (ME) und mit einem im Endgerät (ME) betreibbaren Sicherheitselement ((U)SIM), wobei in dem Sicherheitselement ((U)SIM) ein Geheimschlüssel (PrK; KSA) gespeichert ist und in einer gesicherten Laufzeitumgebung (TEE) im Endgerät (ME) ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel (PuK; KST) gespeichert ist, und wobei in dem Sicherheitselement weiter ein Nutzungstoken (SLT) gespeichert ist, durch welches der Betriebsumfang, in dem das Endgerät (ME) zusammen mit dem Sicherheitselement (SIM) betreibbar ist, zumindest teilweise festgesetzt ist. Weiter werden je ein Verfahren zum Festsetzen, Verifizieren und Ändern des Betriebsumfangs einer solchen Mobilstation angegeben.

Description

Mobilstation mit festgesetztem Betriebsumfang
Die Erfindung betrifft eine Mobilstation, bestehend aus einem Endgerät und einem im Endgerät betreibbaren Sicherheitselement, mit festgesetztem Be- triebsumfang.
Unter einem mobilen Endgerät wird ein Gerät zum Nutzen eines Mobilfunksystems in Verbindung mit einem Sicherheitselement verstanden, z.B. ein Mobiltelefon, Smart Phone oder PDA (Personal Digital Assistant) mit Mobil- telefonfunktion. Das Sicherheitselement ist in vielen Mobilfunksystemen als entfernbare Teilnehmerkarte (Mikroprozessor-Chipkarte) gestaltet, alternativ als fest implementiertes eUICC (embedded UICC; UICC = Universal In- tegrated Circuit Card). Herzstück der Teilnehmerkarte ist das Sicherheitsmodul, das Identitätsdaten enthält, wie beispielsweise die International Mo- bile Subscribers' Identity IMSI. Beispiele für Mobilfunksysteme sind GSM (Global System for Mobile Communications), UMTS (Universal Mobile Tele- communications System), IMT-2000 (International Mobile Communication 2000). Im GSM-Mobilfunksystem ist das Sicherheitsmodul als SIM (SIM = Subscriber Identity Module) bezeichnet, im UMTS-Mobilfunksystem als USIM (USIM = Universal SIM). Die Teilnehmerkarte wird in diesen Fällen häufig als SIM-Karte bzw. USIM-Karte bezeichnet.
Mobile Endgeräte werden von Herausgebern, z.B. Netzwerkbetreibern von Mobilfunknetzen, häufig zu subventionierten Preisen angeboten. Im Gegen- zug soll der Käufer das Endgerät zugunsten des Netzwerkbetreibers kostenpflichtig nutzen. Um die Nutzung zugunsten des Netzwerkbetreibers sicherzustellen, wird der Betrieb des Endgeräts durch SIM-Lock- Verfahren eingeschränkt. Durch das SIM-Lock kann das Endgerät z.B. nur mit einer einzelnen vorbestimmten Teilnehmerkarte, in einem vorbestimmten Mobilfunk- netz, in einem vorbestimmten Land etc. genutzt werden. DE 100 19 164 AI beschreibt ein SIM-Lock- Verfahren, bei dem das Endgerät Teile der IMSI (z.B. Mobile Country Code MCC, Mobile Network Code MNC, Home Location Register HLR) aus der SIM-Karte mit Sollwerten vergleicht und entsprechend dem Vergleich die Nutzung des Endgeräts im Mo- bilfunknetz mit der SIM-Karte gewährt oder unterbindet.
Herkömmlicherweise wird das SIM-Lock durch Eingabe eines beim Netzbetreiber geheim verwahrten Freigabecodes in das Endgerät aufgehoben, so dass das Endgerät und die SIM-Karte für den Betrieb in einem Mobilf unk- netz nicht mehr aneinander gebunden sind. Das auf Freigabecodes basierende Entsperrsystem ist anfällig gegenüber Manipulationen. So werden ausgespähte Freigabecodes für jedermann zugänglich veröffentlicht. Zudem ermöglicht das System der Freigabecodes lediglich ein Ein- und Ausschalten eines fest definierten Betriebsumfangs und ist somit relativ unflexibel.
EP 1 271 992 Bl beschreibt ein Verfahren zur Prüfung des SIM-Lock zwischen einer SIM-Karte und einem Endgerät mittels eines abgesicherten Programms, wobei das Programm mit einem im Endgerät abgespeichertem Verifizierungsschlüssel verifiziert wird. Beispielsweise wird über zur Prüfung verwendete Daten mit einem privaten Schlüssel eine Signatur berechnet, und die Signatur wird mit dem entsprechenden öffentlichen Schlüssel als Verifizierungsschlüssel im Endgerät verifiziert. Alternativ werden die Daten mit einem symmetrischen Schlüssel verschlüsselt und zur Verifizierung im Endgerät mit dem Schlüssel entschlüsselt. Das in EP 1 271 992 Bl beschriebene SIM-Lock Verfahren ist durch im Chip des Endgeräts implementierte kryp- tographische Algorithmen geschützt. Durch Angriffe auf die Algorithmen könnte das Verifizierungsergebnis beeinflusst und somit auch dieser Schutz ausgehebelt werden. Gleichermaßen interessant für Mobilstationen mit entfernbaren oder fest implementierten Sicherheitselementen wäre zudem eine flexiblere Gestaltung der Nutzungsmöglichkeiten der Mobilstation, über ein reines SIM Lock hinaus, ohne die Sicherheit des Betriebs der Mobilstation zu beeinträchtigen.
Aus dem Stand der Technik bekannt ist das Laden einer sogenannten virtuellen SIM-Karte in ein Sicherheitselement. Hierdurch ist auch bei fest implementierten Sicherheitselementen ein dem Wechseln der SIM-Karte analoger Vorgang möglich, so dass alte Teilnehmerdaten durch neue Teilnehmerdaten ersetzt werden können.
Unter der Bezeichnung Trustzone Architektur ist eine zweigeteilte Laufzeit- Architektur für ein Mikroprozessorsystem bekannt, die zwei Lauf zeitumge- bungen umfasst. Eine erste,„Normal Zone" oder„Normal World" genannte unsichere Laufzeitumgebung ist durch ein Normalbetriebssystem (z.B. And- roid, Windows Phone, Symbian) gesteuert. Eine zweite,„Trustzone" oder „Trusted World" oder„Secure World" oder„Trusted Execution Environment TEE" genannte gesicherte oder vertrauenswürdige Lauf zeitumgebung ist durch ein Sicherheitsbetriebssystem gesteuert.
Insbesondere sicherheitskritische Applikationen und manche Peripherie- Funktionen (z.B. Tastaturtreiber) werden durch das Sicherheitsbetriebssystem auf sichere Weise gesteuert. Applikationen unter dem Sicherheitsbetriebssystem werden auch als Trusted Applications (z.B. Global Platform) oder teilweise als Trustlets (eingetragene Marke) bezeichnet, in assoziativer Anlehnung an die Begriffe„Trust" (Vertrauen) und„Applet".
So beschreibt z.B. das Dokument„Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009" ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung„Rieh Execution Environment (REE)" und einer sicheren Ausführungsumgebung„Trusted Execution Environment (TEE)" (vgl. Kapitel 1).
Der Erfindung liegt die Aufgabe zu Grunde, eine Mobilstation, umfassend ein Endgerät und ein im Endgerät betreibbares Sicherheitselement, mit auf sichere Weise festgesetztem Betriebsumfang anzugeben. Weiter sollen Verfahren zum sicheren Festsetzen, Verifizieren und Ändern des Betriebsum- fangs angegeben werden.
Die Aufgabe wird gelöst durch eine Mobilstation nach Anspruch 1 und Verfahren nach Ansprüchen 5, 6, 7 und 10. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
Die Mobilstation nach Anspruch 1 ist ausgestattet mit einem Endgerät und mit einem im Endgerät betreibbaren entfernbaren oder fest implementierten Sicherheitselement, z.B. einer SIM-Karte oder USIM-Karte oder UICC, oder einem fest implementierten eUICC. In dem Sicherheitselement ist ein Ge- heimschlüssel gespeichert. In dem Endgerät ist ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel gespeichert. Als Geheimschlüssel ist z.B. der private Schlüssel eines asymmetrischen Verschlüsselungssystems vorgesehen, als Verifizierungsschlüssel der dem privaten Schlüssel entsprechende öffentliche Schlüssel, oder umgekehrt. Alternativ sind Geheimschlüs- sei und Verifizierungsschlüssel derselbe geheimgehaltene symmetrische
Schlüssel. Durch das Schlüsselpaar aus Geheimschlüssel und Verifizierungsschlüssel ist eine Verifizierung zwischen dem Endgerät und dem Sicherheitselement ermöglicht. Die Mobilstation ist dadurch gekennzeichnet, dass das Endgerät eine gesicherte Laufzeitumgebung umfasst und der Verifizierungsschlüssel in der gesicherten Laufzeitumgebung gespeichert ist; und dadurch, dass in dem Sicherheitselement weiter ein Nutzungstoken gespeichert ist, durch welches der Betriebsumfang, in dem die Mobilstation, insbesondere das Endgerät zusammen mit dem Sicherheitselement, betreibbar ist, (zumindest teilweise oder ganz) festgesetzt ist.
Durch das Nutzungstoken wird eine flexible Gestaltung des Nutzungsum- fangs der Mobilstation, insbesondere einer zulässigen Kombination von Endgerät und Sicherheitselement, ermöglicht. Solange das Nutzungstoken innerhalb des Sicherheitselements gespeichert ist, ist es durch die an sich bekannte Sicherheitsinfrastruktur des Sicherheitselements (z.B. SIM-Karte, USIM-Karte oder UICC oder eUICC) geschützt. Mit dem Geheimschlüssel und dem Verifizierungsschlüssel ist das Nutzungstoken verifizier bar. Da der Verifizierungsschlüssel, mit dem das Nutzungstoken seitens des Endgeräts verifizierbar ist, in der gesicherten Laufzeitumgebung des Endgeräts vorgesehen ist, ist zwischen dem Endgerät und dem Sicherheitselement ein Ende- zu-Ende-gesicherter Verbindungskanal eingerichtet, über den Ende-zu-Ende gesichert Daten ausgetauscht werden können. Somit ist aus Sicht des Endgeräts gesichert, dass ein empfangenes Nutzungstoken tatsächlich vom Sicherheitselement stammt und nicht aus einer anderen Quelle. Ein missbräuchli- ches Einspielen eines ausgespähten Nutzungstokens ist somit verhindert oder zumindest stark erschwert. Weiter ist das Nutzungstoken auch wäh- rend seiner Verifizierung durch das Endgerät vor Manipulationen geschützt. Somit lässt ich der zulässige Betriebsumfang auch durch missbräuchliches Verändern des Nutzungstokens nicht oder nur mit enormem Aufwand ändern. Damit ist eine missbräuchliche Änderung des Betriebsumf angs, innerhalb dessen die Mobilstation betreibbar ist, stark erschwert oder verhindert. Daher ist gemäß Anspruch 1 eine Mobilstation mit auf sichere Weise festgesetztem Betriebsumfang geschaffen. Ein fest implementiertes Sicherheitselement ist beispielsweise ein fest eingelötetes oder ähnlich fest eingebautes SIM-Karten-ähnliches Bauteil, das - ebenso wie eine SIM-Karte - von einem Endgeräte-Chip, durch den das Endgerät gesteuert wird, baulich getrennt ist. Wahlweise weist die gesicherte Laufzeitumgebung eine exklusiv unter Steuerung der gesicherten Laufzeitumgebung betreibbare Nutzungsapplikation (z.B. ein Trustlet) auf, wobei das Nutzungstoken exklusiv durch die Nutzungsapplikation aus dem Sicherheitselement in das Endgerät abrufbar ist. Zudem ist der Verifizierungsschlüssel exklusiv durch die Nutzungsapplika- tion aufrufbar. Dadurch, dass nur die Nutzungsapplikation die Möglichkeit hat, das Nutzungstoken zur Verifizierung aus dem Sicherheitselement in das Endgerät zu holen und die Verifizierung durchzuführen, ist ein missbräuch- liches Einspielen von gefälschten Nutzungstoken verhindert oder zumindest stark erschwert. Da die Verifizierung des Nutzungstokens in der gesicherten Laufzeitumgebung zudem auf Applikationsebene bewirkt wird, ist sie z.B. für einen Programmierer komfortabel zu handhaben oder verwalten.
Wahlweise ist in dem Sicherheitselement ein Nutzungsapplet (SIM Lock Applet) implementiert, wobei das Nutzungstoken exklusiv durch das Nut- zungsapplet aus dem Sicherheitselement an das Endgerät bereitstellbar ist, und wobei der Geheimschlüssel exklusiv durch das Nutzungsapplet aufrufbar ist. Hierdurch ist im Sicherheitselement die Verifizierung des Nutzungstokens auf Applikationsebene bewirkt und hierdurch z.B. für einen Program- mierer komfortabel zu handhaben. Somit lässt sich der Nutzungsumfang besonders komfortabel verwalten, insbesondere ändern.
Wahlweise arbeitet, bei der Verifizierung des Betriebsumfangs, das Nut- zungsapplet im Sicherheitselement mit der Nutzungsapplikation (z.B. Trust- let) in der gesicherten Ausführungsumgebung zusammen. Somit wird der Betriebsumfang durchgängig auf Applikationsebene verifiziert. Hierdurch kann die Verifizierung innerhalb einer einzigen Ebene, nämlich der Applikationsebene erfolgen. Wechsel der benutzten Ebene (Applikation, Betriebssys- tem oder Hardware), die bei der Programmierung einer Verifizierungsroutine Übersetzungen erforderlich machen würden und somit Fehlerquellen sind, entfallen.
Das Nutzungstoken (SIM Lock Token SLT) umfasst wahlweise zumindest eine oder mehrere der folgenden Informationen: Sperr zustand des Endgeräts, mit den möglichen Werten gesperrt oder ungesperrt, d.h. eine Angabe, ob SIM Lock besteht, oder ob das Endgerät frei betreibbar ist; örtlicher, insbesondere länderspezifischer Nutzungsumfang; zeitlicher Nutzungsumfang, insbesondere begrenzter Gültigkeitszeitraum des Nutzungstokens. Im Fall, dass ein zeitlicher Nutzungsumfang festgesetzt ist, ist im Endgerät unter
Steuerung der gesicherten Laufzeitumgebung vorzugsweise eine vetrauens- würdige Zeitmesseinrichtung vorgesehen.
Der durch das Nutzungstoken festgesetzte Betriebsumfang umfasst bei- spielsweise eine Bindung eines einzelnen Endgeräts an ein einzelnes Sicherheitselement. Wahlweise umfasst der Betriebsumfang eine Nutzung des Endgeräts nur in einem vorbestimmten Mobiltelefonnetz oder einer vorbestimmten Gruppe von Mobiltelefonnetzen. Wahlweise umfasst der Betriebsumfang eine Nutzung des Endgeräts nur in einem vorbestimmten Land oder Gruppe von Ländern. Wahlweise umfasst der Betriebsumfang eine zeitlich befristete Nutzung des Endgeräts mit dem Sicherheitselement. Entsprechend dem festgesetzten Betriebsumfang ist der Inhalt des Nutzungstokens gestaltet und umfasst z.B. eine Sicherheitselement-Identifikationsinformation, Net- zinformation, eine Landinformation oder/ und Ortsinformation oder/ und eine Zeitinformation.
Bei einem Verfahren zum Festsetzen des Betriebsumfangs einer Mobilstation mit einem Endgerät und mit einem im Endgerät betreibbaren Sicherheit- selement wird durch einen Server, z.B. einen Hintergrundserver oder einen Trusted Service Manager TSM, ein Schlüsselpaar mit einem Geheimschlüssel und einem Verifizierungsschlüssel erzeugt. Der Geheimschlüssel wird in das Sicherheitselement gespeichert, dabei z.B. von einem Server an das Sicherheitselement übertragen, z.B. über eine leitungsgebundene oder vorzugswei- se eine Funkverbindung (OTA- Verbindung), ggf. durch einen oder unter
Zwischenschaltung eines Trusted Service Manager TSM. Der Verifizierungsschlüssel wird in das Endgerät gespeichert, dabei z.B. von einem Server an das Endgerät übertragen, z.B. über eine leitungsgebundene oder vorzugsweise eine Funkverbindung (OTA- Verbindung).
Das Verfahren zeichnet sich dadurch aus, dass das Endgerät eine gesicherte Laufzeitumgebung umfasst und der Verifizierungsschlüssel in der gesicherten Laufzeitumgebung gespeichert wird, und dass in dem Sicherheitselement weiter ein Nutzungstoken gespeichert wird, wodurch der Betriebsum- fang des Endgeräts mit dem Sicherheitselement zumindest teilweise festgesetzt wird. Durch die Kombination des Nutzungstokens im Sicherheitselement und der sicheren Laufzeitumgebung im zur Verifizierung verwendeten Endgerät wird eine flexible und dennoch sichere Festsetzung des Betriebsumfangs des Endgeräts erreicht. Wahlweise wird das Nutzungstoken zusätzlich im Endgerät in der gesicherten Laufzeitumgebung gespeichert. Wahlweise wird das Nutzungstoken anlässlich einer erstmaligen erfolgreichen Verifizierung des Nutzungstokens zusätzlich im Endgerät abgespeichert. Die Variante, dass das Nutzungstoken - insbesondere nach einer erstmaligen erfolgreichen Verifizierung - zusätzlich im Endgerät abgespeichert wird, ist insbesondere vorteilhaft, falls das Nutzungstoken eine zeitlich begrenzte Gültigkeit hat. In diesem Fall ist das Endgerät im festgesetzten Nutzungsumfang und während des zeitlich be- grenzten Gültigkeitszeitraums des Nutzungstokens auch ohne Sicherheitselement betreibbar. Wahlweise wird durch die Zeitinformation, dass der Gültigkeitszeitraum abgelaufen ist, das Senden einer Verifizierungsanfrage veranlasst. Das Festsetzen kann wahlweise bereits bei der Produktion der Mobilstation erfolgen, insbesondere bei Produktion von Endgerät oder/ und SIM-Karte, wahlweise im Feld nach Ausgabe der Mobilstation oder des Endgeräts oder der SIM-Karte an einen Endkunden, wahlweise dazwischen, z.B. beim Herausgeber, z.B. Netz werkbetreiber.
Das Speichern des Geheimschlüssels in das Sicherheitselement und/ oder das Speichern des Verifizierungsschlüssels in das Endgerät kann wahlweise in engem zeitlichem Zusammenhang mit dem Speichern des Nutzungstokens erfolgen, oder alternativ zu einem früheren Zeitpunkt als das Speichern des Nutzungstokens. Z.B. können Geheimschlüssel und Verifizierungsschlüssel bereits in der Produktion in Sicherheitselement bzw. Endgerät gespeichert werden, oder beim Herausgeber (z.B. Netzwerkbetreiber), und das Nutzungstoken wird erst nach Herausgabe der Mobilstation an einen Endkunden in das Sicherheitselement gespeichert. Bei einem Verfahren zum Verifizieren des festgesetzten Betriebsumfangs einer Mobilstation wird durch das Endgerät an das Sicherheitselement eine Verifizierungsanfrage gesendet. Durch das Sicherheitselement wird an das Endgerät eine Verifizierungsantwort gesendet, in welcher das Nutzungsto- ken und eine mittels des Geheimschlüssels erzeugte Verifizierungsinformation enthalten sind. Durch das Endgerät wird die Verifizierungsantwort, dabei zumindest das Nutzungstoken, geprüft und eine vom Ergebnis des Prüfens abhängige Bewertung ausgegeben, gemäß welcher Bewertung die Nut- zung des Endgeräts mit dem Sicherheitselement entweder als gemäß dem festgesetzten Betriebsumfang verifiziert wird oder als außerhalb des festgesetzten Betriebsumfang verifiziert wird.
Als Verifizierungsinformation wird beispielsweise ein mit dem Geheim- Schlüssel verschlüsseltes Datum verwendet. Wahlweise ist das Nutzungstoken in der mittels des Geheimschlüssels erzeugten Verifizierungsinformation enthalten. Wahlweise wird die Verifizierungsinformation erzeugt, wobei oder indem das Nutzungstoken mit dem Geheimschlüssel verschlüsselt wird. Wahlweise wird die Verifizierungsinformation erzeugt, wobei zusätz- lieh oder alternativ eine Zufallszahl mit dem Geheimschlüssel verschlüsselt wird. Wahlweise wird das Nutzungstoken zusätzlich im Klartext übertragen.
Bei einem Verfahren zur Inbetriebnahme einer Mobilstation wird mit einem Verfahren wie oben beschrieben der Betriebsumfang der Mobilstation verifi- ziert. Falls die Nutzung des Endgeräts mit dem Sicherheitselement als gemäß dem festgesetzten Betriebsumfang verifiziert wird, wird die Inbetriebnahme der Mobilstation gewährt. Falls die Nutzung des Endgeräts mit dem Sicherheitselement als außerhalb des festgesetzten Betriebsumfangs verifiziert wird, wird die Inbetriebnahme der Mobilstation verhindert oder abge- brochen oder nur eingeschränkt ermöglicht, so dass z.B. nur Notrufe möglich sind, z.B. durch Start eines rudimentären Not-Betriebssystems.
Wahlweise wird das Senden der Verifizierungsanfrage durch eine Inbetrieb- nähme des Endgeräts oder eines auf dem Endgerät implementierten Programms, z.B. Boot-Programms, oder Betriebssystems veranlasst, insbesondere anlässlich Startens eines die sichere Lauf zeitumgebung steuernden Sicherheitsbetriebssystems. Wahlweise wird das Senden der Verifizierungsanfrage durch eine Zeit- oder Ortsinformation veranlasst, insbesondere falls die Mobilstation bereits in Betrieb ist. Beispielsweise wird nach Ablauf eines festgesetzten Zeitintervalls eine Verifizierungsanfrage gesendet, um die Zulässigkeit des Betriebs zu prüfen. Gemäß einem anderen Beispiel wird bei einem oder bei jedem Zel- lenwechsel im Mobilfunknetz eine Verifizierungsanfrage gesendet und in Folge die Zulässigkeit des Betriebs der Mobilstation geprüft.
Wahlweise, wenn das Sicherheitselement entfernbar ist, wird das Senden der Verifizierungsanfrage zumindest teilweise durch ein Einsetzen eines Sicher- heitselements in das Endgerät veranlasst, oder dadurch, dass seitens des Endgeräts ein anderes Sicherheitselement erkannt wird als beim vorangehenden Betrieb. Wahlweise wird, bei entfernbarem Sicherheitselement, das Senden der Verifizierungsanfrage durch Wechsel des entfernbaren Sicherheitselements (z.B. (U)SIM-Karte) veranlasst.
Wahlweise wird Senden der Verifizierungsanfrage durch ein Ändern des Nutzungstokens veranlasst. Bei einem Verfahren zum Ändern des Betriebsumfangs einer Mobilstation wird das im Sicherheitselement gespeicherte Nutzungstoken geändert, insbesondere durch ein geändertes Nutzungstoken ersetzt. Wahlweise wird das Nutzungstoken über eine OTA- Verbindung (OTA = over the air, d.h. Funkverbindung) in das Sicherheitselement gespeichert bzw. über eine OTA- Verbindung geändert, alternativ über eine leitungsgebundene Verbindung.
Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
Fig. 1 ein Nutzungstoken gemäß einer Ausführungsform der Erfindung; Fig. 2 ein Flussdiagramm zur Veranschaulichung einer Inbetriebnahme ei- ner Mobilstation, gemäß einer Ausführungsform der Erfindung;
Fig. 3 ein Verfahren zum Festsetzen des Betriebsumfangs einer Mobilstation, gemäß einer Ausführungsform der Erfindung;
Fig. 4 ein Verfahren zum Verifizieren des Betriebsumfangs der Mobilstation aus Fig. 3, gemäß einer Ausführungsform der Erfindung;
Fig. 5 ein Verfahren zum Ändern des Betriebsumfangs der Mobilstation aus Fig. 3 und 4, gemäß einer Ausführungsform der Erfindung.
Fig. 1 zeigt ein in einer SIM-Karte abgespeichertes Nutzungstoken gemäß einer Ausführungsform der Erfindung. Das Nutzungstoken umfasst einen Statusteil und einen Inhaltsteil. Im Statusteil ist angegeben, ob SIM Lock besteht, oder ob uneingeschränkte Nutzung der SIM-Karte erlaubt ist. Der Inhaltsteil umfasst Informationen über zulässige Mobilfunknetze, zulässige Länder bzw. örtliche Gebiete und einen zulässigen Nutzungszeitraum. Der Nutzungszeitraum kann begrenzt oder unbegrenzt sein. Der Inhaltsteil kann noch weitere Informationen umfassen.
Fig. 2 zeigt ein Flussdiagramm zur Veranschaulichung einer Inbetriebnahme einer Mobilstation, umfassend ein Endgerät ME und als Sicherheitselement eine SIM-Karte SIM gemäß einer Ausführungsform der Erfindung. Die Abläufe sind durch symbolische Befehlscodes angezeigt (Boot, Get SLT, etc.). Das Endgerät umfasst eine zweigeteilte Laufzeitarchitektur mit einer normalen Laufzeitumgebung und einer gesicherten Laufzeitumgebung TEE. Die normale Laufzeitumgebung ist durch ein Normalbetriebssystem Rieh OS betreibbar. Die gesicherte Laufzeitumgebung TEE ist durch ein Sicherheitsbetriebssystem TEE OS betreibbar. Im Endgerät ME ist unter der gesicherten Lauf zeitumgebung als asymmetrischer Verifizierungsschlüssel ein öffentlicher Schlüssel PuK eines PKI-Systems abgespeichert. In der SIM-Karte ist der dem öffentlichen Schlüssel PuK entsprechende private Schlüssel PrK als Geheimschlüssel abgespeichert. In der SIM-Karte ist zudem als Nutzungstoken ein SIM-Lock-Token SLT gespeichert.
Das Endgerät ME wird eingeschaltet, wie durch den Befehlscode„OFF-ON" angedeutet ist. Der Boot-Prozess zum Booten des Permanentspeichers ROM des Endgeräts ME und der Peripheriekomponenten, z.B. auch der Verbindung zur SIM-Karte, wird gestartet,„Boot". Das Sicherheitsbetriebssystem TEE wird gestartet,„TEE OS" und die gesicherte Lauf zeitumgebung TEE in Betrieb gesetzt. Das Normalbetriebssystem Rieh OS bleibt noch ganz oder weitgehend inaktiv. Evtl. werden Teile des Normalbetriebssystem Rieh OS gestartet, die zum Starten des Sicherheitsbetriebssystems oder von Peripheriekomponenten erforderlich sind. Aus der gesicherten Laufzeitumgebung TEE heraus wird als Nutzungsapplikation ein SIM-Lock-Trustlet SL-TL zur Verifizierung des Betriebsumfangs des Endgeräts ME gestartet,„Start SL-TL". Optional, insbesondere, wenn das Endgerät ME bereits (vollständig) in Betrieb ist, kann das SIM-Lock-Trustlet SL-TL durch einen an die gesicherte Lauf zeitumgebung TEE gerichteten externen Trigger (vgl. gestrichelter Kasten und Linie) gestartet werden. Als Trigger kommt z.B. eine Zeit- oder Ortsinformation in Frage. Das SIM-Lock-Trustlet SL-TL fordert von einem im Endgerät ME implementierten Zufallszahlengenerator RND-Gen eine Zufallszahl RND an,„Get RND", nimmt die Zufallszahl RND vom Zufallszahlengenerator RND-Gen entgegen und sendet sie in einer Verifizierungsanfrage mit der Zufallszahl als Challenge an die SIM-Karte,„Get SLT".
Durch Empfang der Verifizierungsanfrage mit dem Challenge wird in der SIM-Karte als Nutzungsapplet ein SIM-Lock- Applet SL-AP gestartet. Das SIM-Lock- Applet SL-AP ruft in der Dateistruktur der SIM-Karte das Elemen- tary File EFSLT auf, in dem das Nutzungstoken SLT (SIM Lock Token) gespeichert ist, ruft in der Dateistruktur der SIM-Karte das Elementary File EFPI-K auf, in dem der private Schlüssel PrK gespeichert ist, verschlüsselt die Zufallszahl RND und das SIM Lock Token SLT mit dem privaten Schlüssel PrK zu einer Signatur SIG (Chiffrat) und sendet die Signatur SIG zusammen mit dem SIM Lock Token SLT (SLT im Klartext) als Response an das Endgerät ME. Im Endgerät ME wird die Signatur SIG mit dem öffentlichen Schlüssel PuK geprüft. Wird die Signatur SIG positiv verifiziert und die zuvor gesendete Zufallszahl wiederhergestellt, wird das SIM Lock Token SLT als echt angesehen. Weiter wird im Endgerät ME das SIM Lock Token SLT geprüft und ein Betrieb des Endgeräts ME veranlasst, der dem im SIM Lock Token SLT festgelegten Nutzungsumfang entspricht. Falls gemäß dem festgelegten Nutzungsumfang der Betrieb des Endgeräts ME mit der SIM-Karte zulässig ist, wird nun das Normalbetriebssystem Rieh OS gestartet („Rieh OS") und das Endgerät ME funktionsfähig gemacht („+"). Falls die Signatur SIG nicht erfolgreich verifiziert wird, z.B. weil Geheimschlüssel PrK und Verifizierungsschlüssel PuK nicht zusammengehören oder weil die zurückbekom- mene Zufallszahl RND nicht richtig ist, oder falls gemäß dem SIM Lock Token SLT die Nutzung des Endgeräts ME mit der SIM-Karte nicht zulässig ist, wird die Inbetriebnahme abgebrochen und eine Sperrmaßnahme ergriffen. Als Sperrmaßnahme wird z.B. das Endgerät ME gesperrt oder ausgeschaltet oder neu gebootet, oder ein Notbetriebssystem wird gestartet, das nur Notrufe erlaubt, oder dergleichen.
Fig. 3 zeigt eine Verbildlichung eines Verfahrens zum Festsetzen des Be- triebsumfangs einer Mobilstation ME, umfassend ein Endgerät ME mit einer gesicherten Laufzeitumgebung TEE und eine SIM-Karte, gemäß einer Ausführungsform der Erfindung. Ein Trusted Service Manager TSM empfängt von einem Server eines Herausgebers der Mobilstation (nicht gezeigt) ein Schlüsselpaar mit einem privaten Schlüssel PrK und einem öffentlichen Schlüssel PuK, sowie ein SIM Lock Token SLT, durch welches der Nut- zungsumfang des Endgeräts MT mit der SIM-Karte definiert ist. Alternativ erzeugt der Trusted Service Manager TSM das Schlüsselpaar selbst. Der TSM sendet den öffentlichen Schlüssel PuK an das Endgerät ME, wo er in einer gesicherten Lauf zeitumgebung TEE des Endgeräts ME unter Verwaltung eines Nutzungstrustlets LS-TL abgelegt wird. Zudem sendet der TSM den privaten Schlüssel PrK und das SIM Lock Token SLT an die SIM-Karte, wo PrK und SLT unter Verwaltung eines Nutzungsapplets SL-AP in je ein Ele- mentary File EFpRK bzw. EFSLT der SIM-Karte abgelegt werden.
Fig. 4 zeigt eine Verbildlichung eines Verfahrens zum Verifizieren des Be- triebsumfangs der Mobilstation aus Fig. 3, gemäß einer Ausführungsform der Erfindung. Das Endgerät ME sendet eine Verifizierungsanfrage, umfassend eine Zufallszahl RND und eine Aufforderung Get SLT, das SIM Lock Token SLT zu senden, an die SIM-Karte. Das SIM Lock Applet SL-AP in der SIM-Karte erzeugt wie in Fig. 2 gezeigt mit dem privaten Schlüssel PrK aus EFprK und dem SIM Lock Token SLT aus EFSLT eine Verifizierungsantwort, umfassend eine Signatur SIG und das im Klartext vorliegende SIM Lock Token SLT, und sendet sie an das Endgerät ME. Die Signatur SIG umfasst das mit dem privaten Schlüssel PrK verschlüsselte SIM Lock Token SLT und die mit dem privaten Schlüssel PrK verschlüsselte empfangene Zufallszahl RND. Das Endgerät ME verifiziert mit dem öffentlichen Schlüssel PuK die Signatur SIG und prüft das SIM Lock Token SLT.
Fig. 5 zeigt eine Verbildlichung eines Verfahrens zum Ändern des Betriebs- umfangs der Mobilstation aus Fig. 3 und 4, gemäß einer Ausführungsform der Erfindung. Die Mobilstation ist mit dem Verfahren aus Fig. 3 oder einem vergleichbaren Verfahren mit einem SIM Lock versehen worden, wobei in der SIM-Karte im Elementary File EFSLT ein SIM Lock Token SLT abgespeichert worden ist. Entsprechend hat die Mobilstation einen durch das SIM Lock Token SLT festgesetzten Betriebsumfang. Der Betriebsumfang soll nun geändert werden, so dass er einem aktualisierten SIM Lock Token SLT* entspricht. Ein Trusted Service Manager TSM empfängt von einem Server eines Herausgebers der Mobilstation das aktualisierte SIM Lock Token SLT*. Ein Trusted Service Manager TSM sendet das aktualisierte SIM Lock Token SLT* an die SIM-Karte. Die SIM-Karte nimmt das aktualisierte SIM Lock Token SLT* mittels des SIM Lock Applets SL-AP entgegen und ersetzt das vorhandene SIM Lock Token SLT durch das aktualisierte SIM Lock Token SLT*. Hierdurch ist der Betriebsumfang geändert. Bei einer nachfolgenden Verifizierung des Betriebsumfangs zwischen Endgerät ME und SIM-Karte, z.B. gemäß Fig. 4, stellt das Endgerät den aktualisierten Betriebsumfang fest und setzt die Mobilstation entsprechend dem aktualisierten SIM Lock Token SLT* in Funktion, z.B. so wie bei Fig. 2 beschrieben. In Fig. 2, 3, 4 und 5 ist in geschweiften Klammern eine Variante angedeutet, bei der als Geheimschlüssel KSA (KS- Applet) und Verifizierungsschlüssel KST (KS-Trustlet) der gleiche symmetrischer Schlüssel KS verwendet wird. Daten wie das SIM Lock Token SLT und Schlüssel sind in Elementary Files einer Dateistruktur gespeichert. Alternativ können die Daten in anderer Form, z.B. als Objekte (z.B. bei Java Card), gespeichert sein.

Claims

P a t e n t a n s p r ü c h e
1. Mobilstation mit einem End gerät (ME) und mit einem im Endgerät (ME) betreibbaren fest implementierten oder entfernbaren Sicherheitselement ((U)SIM), wobei in dem Sicherheitselement ((U)SIM) ein Geheimschlüssel (PrK; KSA) gespeichert ist und in dem Endgerät (ME) ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel (PuK; KST) gespeichert ist, dadurch gekennzeichnet, dass, das Endgerät (ME) eine gesicherte Laufzeitumgebung (TEE) umfasst und der Verifizierungsschlüssel (PuK; KST) in der gesicherten Laufzeitumgebung (TEE) gespeichert ist, und dass in dem Sicherheitselement weiter ein Nutzungstoken (SLT) gespeichert ist, durch welches der Betriebsumfang, in dem das Endgerät (ME) zusammen mit dem Sicherheitselement (SIM) betreibbar ist, zumindest teilweise festgesetzt ist.
2. Mobilstation nach Anspruch 1, wobei die gesicherte Laufzeitumgebung (TEE) eine exklusiv unter Steuerung der gesicherten Laufzeitumgebung (TEE) betreibbare Nutzungsapplikation (SL Trustlet) aufweist, und wobei das Nutzungstoken (SLT) exklusiv mittels der Nutzungsapplikation (SL Trustlet) aus dem Sicherheitselement (SIM) abrufbar ist und der Verifizie- rungsschlüssel exklusiv durch die Sicherheitsapplikation (SL Trustlet) aufrufbar ist.
3. Mobilstation nach Anspruch 1 oder 2, wobei in dem Sicherheitselement (SIM) ein Nutzungsapplet (SIM Lock Applet) implementiert ist, und wobei das Nutzungstoken (SLT) exklusiv durch das Nutzungsapplet (SIM Lock Applet) aus dem Sicherheitselement (SIM) an das Endgerät (ME) bereitstellbar ist, und wobei der Geheimschlüssel (PrK; KSA) exklusiv durch das Nutzungsapplet (SIM Lock Applet) aufrufbar ist.
4. Mobilstation nach einem der Ansprüche 1 bis 3, wobei das Nutzungstoken (SLT) zumindest eine oder mehrere der folgenden Informationen umfasst: Sperrzustand des Endgeräts, mit den wahlweise möglichen Werten gesperrt oder ungesperrt; zeitlicher Nutzungsumfang; örtlicher Nutzungsumfang.
5. Verfahren zum Festsetzen des Betriebsumfangs einer Mobilstation mit ei- nem Endgerät (ME) und mit einem im Endgerät (ME) betreibbaren fest implementierten oder entfernbaren Sicherheitselement ((U)SIM), wobei ein Schlüsselpaar mit einem Geheimschlüssel (PrK; SKA) und einem Verifizierungsschlüssel (PuK; SKT) erzeugt wird,
der Geheimschlüssel (PrK; SKA) in das Sicherheitselement (SIM) gespeichert wird und der Verifizierungsschlüssel (PuK; SKT) in das Endgerät (ME) gespeichert wird, dadurch gekennzeichnet, dass
das Endgerät (ME) eine gesicherte Laufzeitumgebung (TEE) umfasst und der Verifizierungsschlüssel (PuK; SK) in der gesicherten Laufzeitumgebung (TEE) gespeichert wird, und dass
in dem Sicherheitselement (SIM) weiter ein Nutzungstoken (SLT) gespeichert wird, durch welches der Betriebsumfang des Endgeräts (ME) mit dem Sicherheitselement (SIM) zumindest teilweise festgesetzt ist.
6. Verfahren nach Anspruch 5, wobei das Nutzungstoken (SLT) zusätzlich im Endgerät (ME) in der gesicherten Laufzeitumgebung (TEE) gespeichert wird.
7. Verfahren zum Verifizieren des, insbesondere nach Anspruch 5 oder 6, festgesetzten Betriebsumfangs einer Mobilstation nach einem der Ansprüche 1 bis 4, wobei
durch das Endgerät (ME) an das Sicherheitselement (SIM) eine Verifizierungsanfrage gesendet wird,
durch das Sicherheitselement (SIM) an das Endgerät (ME) eine Verifizierungsantwort gesendet wird, in welcher das Nutzungstoken (SLT) und eine mittels des Geheimschlüssels (PrK; SK) erzeugte Verifizierungsinformation (SIG) enthalten sind,
durch das Endgerät (ME) die Verifizierungsantwort, dabei zumindest das Nutzungstoken (SLT), geprüft wird und eine vom Ergebnis des Prüf ens abhängige Bewertung ausgegeben wird, gemäß welcher Bewertung die Nut- zung des Endgeräts (ME) mit dem Sicherheitselement (SIM)
entweder als gemäß dem festgesetzten Betriebsumfang verifiziert wird oder als außerhalb des festgesetzten Betriebsumfang verifiziert wird.
8. Verfahren zur Inbetriebnahme einer Mobilstation, wobei mit einem Ver- fahren nach Anspruch 7 der Betriebsumfang der Mobilstation verifiziert wird und,
- falls die Nutzung des Endgeräts (ME) mit dem Sicherheitselement (SIM) als gemäß dem festgesetzten Betriebsumfang verifiziert wird, die Inbetriebnahme der Mobilstation gewährt wird, und,
- falls die Nutzung des Endgeräts (ME) mit dem Sicherheitselement (SIM) als außerhalb des festgesetzten Betriebsumfang verifiziert wird, die Inbetriebnahme der Mobilstation verhindert oder abgebrochen oder nur eingeschränkt gewährt wird.
9. Verfahren nach Anspruch 8, wobei, falls die Nutzung des Endgeräts (ME) mit dem Sicherheitselement (SIM) als gemäß dem festgesetzten Betriebsumfang verifiziert wird, das Nutzungstoken (SLT) zusätzlich im Endgerät (ME) in der gesicherten Laufzeitumgebung (TEE) gespeichert wird.
10. Verfahren nach einem der Ansprüche 7 bis 9, wobei das Senden der Verifizierungsanfrage zumindest teilweise durch eine Inbetriebnahme des Endgeräts (ME) oder eines auf dem Endgerät (ME) implementierten Programms oder Betriebssystems veranlasst wird.
11. Verfahren nach einem der Ansprüche 7 bis 10, wobei das Sicherheitselement ((U)SIM) entfernbar ist, und wobei das Senden der Verifizierungsanfrage zumindest teilweise durch ein Einsetzen eines Sicherheitselements ((U)SIM) in das Endgerät (ME) oder durch ein Erkennen seitens des Endge- räts (ME) eines anderen Sicherheitselements ((U)SIM) als beim vorangehenden Betrieb veranlasst wird.
12. Verfahren nach einem der Ansprüche 7 bis 11, wobei das Senden der Verifizierungsanfrage zumindest teilweise durch eine Zeitinformation oder Ortsinformation veranlasst wird.
13. Verfahren zum Ändern des Betriebsumfangs einer Mobilstation nach einem der Ansprüche 1 bis 4, wobei das im Sicherheitselement (SIM) gespeicherte Nutzungstoken (SLT) geändert wird.
14. Verfahren nach Anspruch 5, 6 oder 13, wobei das Nutzungstoken (SLT) über eine OTA- Verbindung in das Sicherheitselement (SIM) gespeichert bzw. über eine OTA- Verbindung geändert wird.
PCT/EP2013/001620 2012-06-13 2013-06-03 Mobilstation mit festgesetztem betriebsumfang WO2013185889A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012011729A DE102012011729A1 (de) 2012-06-13 2012-06-13 Mobilstation mit festgesetztem Betriebsumfang
DE102012011729.9 2012-06-13

Publications (1)

Publication Number Publication Date
WO2013185889A1 true WO2013185889A1 (de) 2013-12-19

Family

ID=48576349

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/001620 WO2013185889A1 (de) 2012-06-13 2013-06-03 Mobilstation mit festgesetztem betriebsumfang

Country Status (2)

Country Link
DE (1) DE102012011729A1 (de)
WO (1) WO2013185889A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3026528A1 (fr) * 2014-09-30 2016-04-01 Orange Procede de protection d'un terminal mobile contre des attaques

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014007022A1 (de) * 2014-05-13 2015-11-19 Giesecke & Devrient Gmbh Implementierung einer sicheren Laufzeitumgebung eines mobilen Endgeräts
DE102015001107A1 (de) * 2015-01-29 2016-08-04 Giesecke & Devrient Gmbh Verfahren zum Entsperren eines mobilen Endgerätes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019164A1 (de) 2000-04-12 2001-10-18 Mannesmann Ag SIM-Lock auf bestimmte IMSI-Bereiche einer SIM-Karte für Prepaid- und Postpaid-Karten
EP1271992B1 (de) 2001-06-29 2005-09-14 Nokia Corporation Verfahren zum Schutz eines elektronisches Gerätes, und elektronisches Gerät
WO2007042226A1 (en) * 2005-10-07 2007-04-19 Ganesh Technologies Ltd Control of operation of mobile communication devices
US20100180130A1 (en) * 2009-01-09 2010-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic Protection of Usage Restrictions in Electronic Devices
US20100275027A1 (en) * 2007-07-05 2010-10-28 Caroline Belrose Received message verification

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019164A1 (de) 2000-04-12 2001-10-18 Mannesmann Ag SIM-Lock auf bestimmte IMSI-Bereiche einer SIM-Karte für Prepaid- und Postpaid-Karten
EP1271992B1 (de) 2001-06-29 2005-09-14 Nokia Corporation Verfahren zum Schutz eines elektronisches Gerätes, und elektronisches Gerät
WO2007042226A1 (en) * 2005-10-07 2007-04-19 Ganesh Technologies Ltd Control of operation of mobile communication devices
US20100275027A1 (en) * 2007-07-05 2010-10-28 Caroline Belrose Received message verification
US20100180130A1 (en) * 2009-01-09 2010-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic Protection of Usage Restrictions in Electronic Devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Global Platform Device Technology: TEE System Architecture", PUBLIC REVIEW DRAFT, October 2011 (2011-10-01)
"Trusted Execution En- vironment (TEE", article "Rich Execution Environment (REE"

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3026528A1 (fr) * 2014-09-30 2016-04-01 Orange Procede de protection d'un terminal mobile contre des attaques
WO2016051059A1 (fr) * 2014-09-30 2016-04-07 Orange Procédé de protection d'un terminal mobile contre des attaques

Also Published As

Publication number Publication date
DE102012011729A1 (de) 2013-12-19

Similar Documents

Publication Publication Date Title
EP2862340B1 (de) Mobilstation mit bindung zwischen endgerät und sicherheitselement
DE602004011559T2 (de) Verfahren zur authentifikation von anwendungen
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE60202605T2 (de) Verfahren zur sicherung eines elektronischen geräts, sicherheitssystem und elektronisches gerät
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
EP1737181B1 (de) Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP2289225B1 (de) Verfahren zum personalisieren eines sicherheitselements eines mobilen endgeräts
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
WO2013185889A1 (de) Mobilstation mit festgesetztem betriebsumfang
EP1183895B1 (de) Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte
DE602004011836T2 (de) Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon
EP2688327B1 (de) Aktivieren von Teilnehmeridentitätsdaten
EP2952029A1 (de) Verfahren zum zugriff auf einen dienst eines servers über eine applikation eines endgeräts
EP1935202A1 (de) Entsperren von mobilfunkkarten
EP3051771B1 (de) Verfahren zum entsperren eines mobilen endgerätes
EP2127294B1 (de) Authentisierung portabler Datenträger
EP1993054B1 (de) Verfahren zum Ausführen einer Software aus einem Endgerät
DE102015012941B3 (de) Verfahren zum Laden eines Profils unter Verwendung eines Ladepakets
EP3111679A1 (de) Verfahren zum entfernten verwalten eines auf einem sicherheitselement gespeicherten datenelements
DE102018004996A1 (de) Überprüfung einer Ortsinformation
DE102004013657A1 (de) Verfahren, Gerät und digitales Zertifikat zur Verwaltung digitaler Rechte

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13726689

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13726689

Country of ref document: EP

Kind code of ref document: A1