WO2017148581A1 - Verfahren zum laden einer subskription in ein eingebettetes sicherheitselement eines mobilen endgeräts - Google Patents

Verfahren zum laden einer subskription in ein eingebettetes sicherheitselement eines mobilen endgeräts Download PDF

Info

Publication number
WO2017148581A1
WO2017148581A1 PCT/EP2017/000269 EP2017000269W WO2017148581A1 WO 2017148581 A1 WO2017148581 A1 WO 2017148581A1 EP 2017000269 W EP2017000269 W EP 2017000269W WO 2017148581 A1 WO2017148581 A1 WO 2017148581A1
Authority
WO
WIPO (PCT)
Prior art keywords
secure processor
subscription
mobile terminal
provisioning service
volatile memory
Prior art date
Application number
PCT/EP2017/000269
Other languages
English (en)
French (fr)
Inventor
Michael Baldischweiler
Claus Dietze
Original Assignee
Giesecke+Devrient Mobile Security Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke+Devrient Mobile Security Gmbh filed Critical Giesecke+Devrient Mobile Security Gmbh
Priority to US16/078,284 priority Critical patent/US10531296B2/en
Priority to CN201780014597.7A priority patent/CN108713200B/zh
Priority to KR1020187022463A priority patent/KR102114431B1/ko
Publication of WO2017148581A1 publication Critical patent/WO2017148581A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Definitions

  • the subscription is loaded by the provisioning service by the mobile radio operator and stored in the area of the non-volatile memory readable only by the secure processor.
  • the image of the iUICC or eUICC, including the subscription, which matches the mobile device can now be loaded.
  • the secure processor may load, verify and execute the non-volatile memory image, more specifically the non-volatile memory readable only by the secure processor.
  • the provisioning service is deleted after loading and saving the subscription from the secure processor. That stands the provisioning service is no longer available for further use.
  • FIG. 1 shows a schematic representation of a device for loading a subscription into an embedded security element of a mobile terminal according to the invention
  • Fig. 2 shows a schematic representation of a device for loading a subscription into an embedded security element of a mobile terminal according to the prior art
  • Fig. 3 is a schematic representation of a system formed on a chip (system-on-a-chip, SoC) of a mobile terminal.
  • SoC system-on-a-chip

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines auf einem Chip ausgebildeten Systems eines mobilen Endgeräts (10), wobei das System einen Applikationsprozessor (11), einen nicht-flüchtigen Speicher (13) und einen sicheren Prozessor (12) umfasst, wobei der Applikationsprozessor (11) und der sichere Prozessor (12) über einen Bus (16) auf den nicht-flüchtigen Speicher (13) zugreifen können. Dabei wird die Subskription durch einen Bereitstellungsdienst (30, 30') in den nicht-flüchtigen Speicher (13) geladen, so dass der sichere Prozessor (12) die Subskription aus dem Speicher (13) laden und ausführen kann. Der Bereitstellungsdienst (30, 30') wird durch den sicheren Prozessor (12) ausgeführt und die Subskription wird durch den Bereitstellungsdienst (30, 30') in einen, nur durch den sicheren Prozessor (12) les- und schreibbaren Bereich (15) des nicht-flüchtigen Speichers (13) geladen.

Description

V e r f a hr e n z u m L a d e n e i n e r S u b s k r i p t i o n i n e i n e i n g e b e t t e te s S i c h e r he i ts e l e m e n t e i ne s m o b i l e n E n d g e r ä ts
Die Erfindung betrifft ein Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines auf einem Chip ausgebildeten Systems eines mobilen Endgeräts, wobei das System einen Applikationsprozessor, einen nicht-flüchtigen Speicher und einen sicheren Prozessor umf asst, wobei der Applikationsprozessor und der sichere Prozessor über einen Bus auf den nicht-flüchtigen Speicher zugreifen können. Die Subskription wird durch einen Bereitstellungsdienst in den nicht-flüchtigen Speicher geladen, so dass der sichere Prozessor die Subskription aus dem Speicher laden und ausführen kann.
Eine UICC (Universal Integrated Chip Card) ist eine Chipkarte mit einem für Chipkartenanwendungen in der Telekommunikation optimierten Chipkartenbetriebssystem. Die UICC ist die Grundlage für die sog. USIM (Universal Subscriber Identity Modul). Die USIM ist der Träger der Identität eines Mo- bilfunkteilnehmers und hat als Hauptaufgabe die Sicherstellung der Echtheit eines mobilen Endgeräts, z.B. eines Mobilfunktelefons, gegenüber einem Mobilfunknetz werk (kurz: Netzwerk) und umgekehrt. Zusätzliche Aufgaben sind eine manipulationssichere Ausführung von Programmen, eine Benutzeridentifizierung mittels eines Codes, der sog. PIN (Personal Identification Number), sowie die Speicherung von Daten, wie beispielsweise Telefonnummern. In der Vergangenheit wurde die UICC üblicherweise als Plug-InKarte ausgeführt, welche in eine entsprechende Leseeinheit des mobilen Endgeräts eingelegt wurde. In der Zukunft ist angedacht, die UICC in integrierter (iUICC) oder eingebetteter (eUICC) Form vorzusehen. Diese auch als Sicherheitselement bezeich- neten Komponenten werden in integrierter oder eingebetteter Form eines auf einem Chip ausgebildeten Systems (als System-on-a-Chip bekannt) des mobilen Endgeräts vorgesehen. Um die oben beschriebenen Funktionen und Aufgaben übernehmen zu können, ist es erforderlich, ein Abbild der iUICC oder der iUICC (sog. Image) in einem Speicher des Systems des mobilen
Endgeräts vorzusehen. Zum Laden des Abbildes der iUICC oder der eUICC in den nicht-flüchtigen Speicher wird ein im Applikationsprozessor ausgeführter Load Provisioning Agent (LPA) genutzt. Durch eine Schadsoftware kann der Speicherbereich, in dem das Abbild abgelegt ist, verhältnismäßig einfach gelöscht werden, wodurch ein sog.„Denial of Service" (DoS)-Angriff ermöglicht wird.
Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines auf einem Chip ausgebildeten Systems eines mobilen Endgeräts anzugeben, welches die Durchführung eines DoS- Angriffs auf das Abbild einer iUICC oder eUICC unterbindet oder zumindest erschwert. Eine weitere Aufgabe besteht darin, ein entsprechend ausgebildetes mobiles Endgerät und eine das Endgerät sowie ein Mobilfunknetz umfassende Vorrichtung anzugeben.
Diese Aufgaben werden gelöst durch ein Verfahren gemäß den Merkmalen des Patentanspruchs 1, ein mobiles Endgerät gemäß den Merkmalen des Patentanspruchs 13 sowie eine Vorrichtung gemäß den Merkmalen des Patentanspruchs 14. Vorteilhafte Ausgestaltungen ergeben sich aus den abhän- gigen Patentansprüchen.
Die Erfindung schlägt ein Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines auf einem Chip ausgebildeten Systems eines mobilen Endgeräts vor, wobei das System einen Applikationsprozes- sor, einen nicht-flüchtigen Speicher und einen sicheren Prozessor umfasst. Der Applikationsprozessor und der sichere Prozessor können über einen Bus auf den nicht-flüchtigen Speicher zugreifen. Bei dem Verfahren wird die Subskription durch einen Bereitstellungsdienst, den sog. Load Provisioning Agent (LPA), in den nicht-flüchtigen Speicher geladen, so dass der sichere Prozessor die Subskription aus dem Speicher laden und ausführen kann. Erfindungsgemäß ist vorgesehen, dass der Bereitstellungsdienst durch den sicheren Prozessor ausgeführt wird und die Subskription durch den Bereitstellungsdienst in einen, nur durch den sicheren Prozessor les- und schreibbaren Bereich des nicht-flüchtigen Speichers geladen wird.
Dem Verfahren liegt die Überlegung zugrunde, dass ein DoS- Angriff dadurch ermöglicht wird, dass der Bereitstellungsdienst bei derzeitigen Realisierungen im Applikationsprozessor ausgeführt wird, der einen Zugriff auf den für den sicheren Prozessor zugeordneten Bereich des nicht-flüchtigen Speichers hat, um das Abbild der Subskription in den nicht-flüchtigen Speicher einzuspielen. Der Applikationsprozessor hat somit die Möglichkeit lesend bzw. schreibend auf Bereiche des sicheren Prozessors zu zugreifen, ohne dass dies unter der Kontrolle des sicheren Prozessors erfolgt. Damit ist dieser Speicherbereich, in dem das Abbild der Subskription eingespeichert wird, nicht mehr exklusiv dem sicheren Prozessor zugeordnet, wodurch bei herkömmlichen Realisierungen ein DoS- Angriff ermöglicht wird.
Das erfindungsgemäße Verfahren ermöglicht ein dynamisches Laden der Subskription unter Umgehung der oben genannten Probleme, indem der Bereitstellungsdienst selbst bereits durch den sicheren Prozessor ausgeführt wird. Dadurch bleibt auch das Laden der Subskription unter der Kontrolle des sicheren Prozessors. Ein DoS- Angriff kann dadurch verhindert werden. Dadurch wird die Sicherheit des Gesamtsystems, d.h. des auf einem Chip ausgebildeten Systems des mobilen Endgeräts sowie des mobilen Endgeräts selbst, signifikant erhöht. Ein Speicherbereich des sicheren Prozessors kann eindeutig und ausschließlich dem sicheren Prozessor zugeordnet werden, da andere Applikationen darauf nicht zugreifen müssen bzw. dürfen.
Bei dem mobilen Endgerät handelt es sich insbesondere um ein Mobilfunkendgerät. Ebenso kann unter einem mobilen Endgerät auch ein Tablet-PC, ein Smartdevice, ein Smartphone, ein Laptop, ein Wearable sowie ein Gerät, das im IoT (Internet of Things) Anwendung findet, verstanden werden.
Eine zweckmäßige Ausgestaltung sieht vor, dass dem (auf einem Chip ausgebildeten) System des mobilen Endgeräts ein eindeutiges Kennzeichen zugeordnet wird, wobei der Kennzeichner einen öffentlichen Schlüssel des mo- bilen Endgeräts umfasst. Der eindeutige Kennzeichner kann beispielsweise als Device-Zertifikat ausgebildet sein und den öffentlichen Schlüssel (PuK, Public Key) des mobilen Endgeräts umfassen.
Zweckmäßigerweise wird der eindeutige Kennzeichner dazu verwendet, dass sich das mobile Endgerät in einem Mobilfunknetzwerk mit dem eindeutigen Kennzeichner anmeldet. Die Anmeldung unter Verwendung des eindeutigen Kennzeichners erfolgt zweckmäßigerweise vor dem Laden der Subskription sowie vor dem Laden des Bereitstellungsdienstes in den sicheren Prozessor.
In einer zweckmäßigen Ausgestaltung empfängt das System den Bereitstellungsdienst von einem Mobilfunknetzbetreiber, wobei der Bereitstellungsdienst mit dem öffentlichen Schlüssel des mobilen Endgeräts verschlüsselt und/ oder signiert ist. Ermöglicht wird dies dadurch, dass der Mobilfunk- netzbetreiber Zugriff auf die Datensätze der Hersteller der mobilen Endgeräte erhält und dadurch die Möglichkeit hat, die eindeutigen Kennzeichner, die jeweiligen mobilen Endgeräten zugeordnet sind, zu verifizieren. Der Mobilfunknetzbetreiber kann dadurch dem eindeutigen Kennzeichner die zum mobilen Endgerät passenden Schlüssel (PuK) zuordnen und verwenden. Hierdurch wird die Verschlüsselung des Bereitstellungsdiensts mit dem öffentlichen Schlüssel des mobilen Endgeräts ermöglicht.
Gemäß einer weiteren zweckmäßigen Ausgestaltung wird der Bereitstel- lungsdienst, der durch das mobile Endgerät bereits verifiziert und/ oder entschlüsselt ist, in den sicheren Prozessor des Systems des mobilen Endgeräts geladen. Insbesondere wird der Bereitstellungsdienst unmittelbar nach dessen Empfang in den sicheren Speicher des mobilen Endgeräts geladen. Anschließend wird der Bereitstellungsdienst in dem sicheren Prozessor ausge- führt.
Gemäß einer weiteren Ausgestaltung wird die Subskription durch den Bereitstellungsdienst von dem Mobilfunkbetreiber geladen und in dem, nur durch den sicheren Prozessor lesbaren Bereich des nicht-flüchtigen Speichers abgelegt. Mit Hilfe des Bereitstellungsdienstes kann nun das für das mobile Endgerät passende Abbild der iUICC bzw. eUICC einschließlich der Subskription geladen werden. Anschließend oder zu einem späteren Zeitpunkt kann dann der sichere Prozessor das Abbild aus dem nicht-flüchtigen Speicher, genauer dem, nur durch den sicheren Prozessor lesbaren Bereich des nicht-flüchtigen Speichers, laden, verifizieren und ausführen.
Zweckmäßigerweise wird der Bereitstellungsdienst nach dem Laden und Speichern der Subskription aus dem sicheren Prozessor gelöscht. Damit steht der Bereitstellungsdienst nicht mehr für eine weitere Benutzung zur Verfügung.
Es ist zweckmäßig, wenn der Bereitstellungsdienst ein Mittel umfasst, dass eine nur einmalige Nutzung des Bereitstellungsdienstes für das Laden oder einen Wechsel der Subskription erlaubt. Ein solches Mittel kann beispielsweise ein fortlaufender Zähler, ein Zeitstempel, ein Umschlüsselungsverfah- ren oder Session-Keys sein. Mit solchen Ableitungsmechanismen kann sichergestellt werden, dass kein Replikat von dem bereits benutzten Bereitstel- lungsdienst erstellt und ausgeführt wird. Bei einem Wechsel des Abbilds der iUICC oder eUICC, einer Aktualisierung des Abbilds der iUICC; der eUICC, oder eines Profils oder eines Profildatenupdates, wird jeweils ein neuer Bereitstellungsdienst benötigt, der, wie oben beschrieben, geladen und ausgeführt wird. Dadurch wird die Sicherheit des Gesamtsystems zusätzlich deut- lieh erhöht. Beim Laden des Benutzungsdienstes kann zwar nicht vermieden werden, dass ein Abbild des Bereitstellungsdienstes geladen und zwischengespeichert wird. Allerdings verhindert die nicht mögliche Mehrfachnutzung des Bereitstellungdienstes die Ausführung einer Replay- Attacke oder eines Rollback- Verfahrens.
Die Erfindung schlägt ferner ein mobiles Endgerät vor, das ein auf einem Chip ausgebildetes System, das einen Bus, einen Applikationsprozessor, einen nicht-flüchtigen Speicher und einen sicheren Prozessor umfasst, aufweist, wobei der Applikationsprozessor und der sichere Prozessor über den Bus auf den nicht-flüchtigen Speicher zugreifen können, wobei das mobile Endgerät dazu ausgebildet ist, die Subskription durch einen Bereitstellungsdienst in den nicht-flüchtigen Speicher zu laden, so dass der sichere Prozessor die Subskription aus dem Speicher laden und ausführen kann. Das mobile Endgerät zeichnet sich dadurch aus, dass dieses ferner dazu ausgebildet ist, den Bereitstellungsdienst durch den sicheren Prozessor auszuführen und die Subskription durch den Bereitstellungsdienst in einen, nur durch den sicheren Prozessor les- und schreibbaren Bereich des nicht-flüchtigen Prozessors zu laden.
Das erfindungsgemäße mobile Endgerät ist ferner dazu ausgebildet, die oben beschriebenen Schritte des erfindungsgemäßen Verfahrens durchzuführen. Damit sind die gleichen Vorteile verbunden, die vorstehend in Verbindung mit dem erfindungsgemäßen Verfahren beschrieben wurden.
Schließlich schlägt die Erfindung eine Vorrichtung zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts vor, das ein mobiles Endgerät der hierin beschriebenen Art sowie eine Recheneinheit des Mobilfunksystems umfasst. Das mobile Endgerät und die Recheneinheit sind im Zusammenspiel zum Austausch von Daten zur Durchführung des Verfahrens der vorstehend und nachfolgenden Beschreibung ausgebildet.
Die Erfindung wird nachfolgend näher anhand eines Ausführungsbeispiels in der Zeichnung erläutert.
Fig. 1 eine schematische Darstellung einer Vorrichtung zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts gemäß der Erfindung;
Fig. 2 eine schematische Darstellung einer Vorrichtung zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts gemäß dem Stand der Technik; und Fig. 3 eine schematische Darstellung eines auf einem Chip ausgebildeten Systems (System-on-a-Chip, SoC) eines mobilen Endgeräts.
Fig. 3 zeigt eine schematische Darstellung des Aufbaus eines SoC eines mobi- len Endgeräts 10. Das SoC umfasst einen Applikationsprozessor 11 (Core), einen sicheren Prozessor 12, einen nicht-flüchtigen Speicher 13, einen Bus 16 und eine Recheneinheit 17. Der Applikationsprozessor 11 kann eine Anzahl (hier: 3) an Prozessorkernen, auf denen jeweils verschiedene Anwendungen laufen, umfassen. Der sichere Prozessor 12 umfasst eine CPU 12-1, einen OTP-Bereich 12-2, einen nicht-flüchtigen Speicher (ROM) 12-3, einen flüchtigen Speicher (SP-RAM) 12-4, eine Kryptographie-Einheit 12-5, einen Speichermanager 12-6, eine Ein-/ Ausgabeeinheit 12-7 sowie eine Schlüsselverwaltungseinheit 12-8. Der nicht-flüchtige Speicher 13 umfasst eine Speichersteuerung 13-1, einen eingebetteten Speicherbereich 13-2 sowie einen weite- ren Speicherbereich 13-3.
Sowohl der Applikationsprozessor 11 als auch der sichere Prozessor 12 können über den Bus 16 mit dem nicht-flüchtigen Speicher 13 kommunizieren. Eine Kommunikation des sicheren Prozessors 12 mit dem nicht-flüchtigen Speicher 13 erfolgt dabei verschlüsselt (Pfeile ENC, DEC). Dies bedeutet, in den nicht-flüchtigen Speicher eingeschriebene Daten werden verschlüsselt (ENC), aus dem nicht-flüchtigen Speicher durch den sicheren Prozessor 12 ausgelesene Daten werden entschlüsselt (DEC). Eine Kommunikation KOMI zwischen dem sicheren Prozessor 12 und der Recheneinheit 17 erfolgt unmit- telbar und unter Umgehung des Busses 16 ebenfalls verschlüsselt. Die Kommunikation KOM2 zwischen dem Applikationsprozessor 11 und dem nichtflüchtigen Speicher 13 kann demgegenüber unverschlüsselt erfolgen. In einer dem Fachmann bekannten Weise sind dem Applikationsprozessor 11 und dem sicheren Prozessor 12 unterschiedliche Speicherbereiche 14, 15 des nicht-flüchtigen Speichers 13 zugewiesen (vergleiche Fig. 1 und 2).
Dadurch soll verhindert werden, dass aus einer Anwendung des Applikati- onsprozessors 11 heraus auf sichere Daten des sicheren Prozessors 12 in dem nicht-flüchtigen Speicher 13 zugegriffen werden kann.
Fig. 2 zeigt eine schematische Darstellung einer Vorrichtung zum Laden einer Subskription in ein, wie in Fig. 1 ausgebildetes, eingebettetes Sicherheits- element eines mobilen Endgeräts 10. Fig. 2 zeigt dabei die bislang angewendete Vorgehens weise.
Mit dem Bezugszeichen 20 ist ein Mobilfunknetzwerk gekennzeichnet. Das Bezugszeichen 21 stellt einen Speicher dar, in dem ein Abbild 31 einer UICC gespeichert ist. Das Abbild 31 der UICC wird durch einen Bereitstellungsdienst 30' (Load Provisioning Agent, LPA), der in dem Applikationsprozessor 11 ausgeführt wird, aus dem Speicher 21 des Mobilfunknetzwerks 20 ausgelesen und als Abbild 31' in einen Speicherbereich 15 des nicht-flüchtigen Speichers 13 des SoC des mobilen Endgeräts 10, der für den sicheren Prozessor 12 reserviert ist, eingespeichert. Dazu hat der Applikationsprozessor 11 zuvor den Bereitstellungsdienst 30 (LPA) aus einem Speicherbereich 14 des nicht-flüchtigen Speichers 13 ausgelesen, welcher dem Applikationsprozessor 11 zur Nutzung zur Verfügung steht. Der Bereitstellungsdienst 30 (LPA) wird bei der herkömmlichen Lösung also in dem Applikationsprozes- sor 11 ausgeführt. Um dem sicheren Prozessor 12 das Abbild der UICC 31 zur Verfügung stellen zu können, erhält der Applikationsprozessor 11 Zugriff auf den Speicherbereich 15 des nicht-flüchtigen Speichers 13, der für den sicheren Prozessor 12 reserviert ist. Dadurch wird jedoch ein DoS- Angriff ermöglicht. Demgegenüber zeigt Fig. 1 das erfindungsgemäße Vorgehen. Bei diesem Vorgehen wird der Bereitstellungsdienst 30 (LPA) von dem Mobilfunknetzwerk 20 unmittelbar in den sicheren Prozessor 12 des SoC des mobilen End- geräts 10 geladen. Hier ist er wiederum als Bereitstellungsdienst 30' (LPA) gekennzeichnet. Aus dem sicheren Prozessor 12 heraus lädt der Bereitstellungsdienst 30' (LPA) das Abbild 31 des UICC von dem Mobilfunknetzwerk 20. Wiederum wird dieses Abbild 31 in den Speicherbereich 15 des nicht- flüchtigen Speichers 13, der für den sicheren Prozessor 12 vorgesehen ist, eingespeichert. Hier ist das Abbild der UICC mit 31' gekennzeichnet. Durch dieses Vorgehen kann ein DoS- Angriff verhindert und die Sicherheit des Gesamtsystems erhöht werden, da der Speicherbereich 15 ausschließlich durch den sicheren Prozessor 12 gelesen und beschrieben wird. Ein Zugriff durch den Applikationsprozessor 11 ist nicht erforderlich.
Das Vorgehen des Abspeicherns des Abbilds der UICC 31 und der zugeordneten Subskription in den Speicherbereich 15 des nicht-flüchtigen Speichers 13 gemäß der Erfindung ist wie folgt: Dem SoC des mobilen Endgeräts 10 ist ein eindeutiger Kennzeichner (ID) zugeordnet. Der Kennzeichner ID wird bei der Herstellung des mobilen Endgeräts 10 in den SoC eingebracht. Der Kennzeichner ID kann als Device-Zertifikat ausgebildet sein und einen öffentlichen Schlüssel (Public Key, PuK) des mobilen Endgeräts 10 umfassen. Der Kennzeichner ID wird dazu genutzt, dass sich das mobile End gerät 10 initial bei dem Mobilfunknetzwerk 20 anmeldet. Hierzu erforderliche Kom- ponenten sind in keiner der Figuren dargestellt.
Der Netzwerkbetreiber des Mobilfunknetzwerks 20 hat Zugriff auf die Datensätze des Herstellers des mobilen End geräts 10 und somit die Möglichkeit, den Kennzeichner ID zu verifizieren. Der Mobilfunknetzbetreiber ord- net dem Kennzeichner ID die zu dem mobilen Endgerät 10 passenden
Schlüssel (d.h. den Public Key) zu und verwendet diesen zur Verschlüsselung und Signierung des Bereitstellungsdiensts 30 (LPA). Der signierte und verschlüsselte Bereitstellungsdienst 30' wird an das mobile Endgerät 10 über das Mobilfunknetzwerk 20, eine Cloud oder ein anderes drahtloses Netzwerk übertragen (vergleiche Sl in Fig. 1) und in den sicheren Prozessor 12 geladen. Dort wird der verschlüsselte Bereitstellungsdienst 30' (LPA) verifiziert, entschlüsselt und ausgeführt. Durch die Ausführung des Bereitstellungsdienstes 30' (LPA) wird nun das für das mobile Endgerät 10 passende Abbild der UICC einschließlich der Subskription geladen (S2) und in dem für den sicheren Prozessor zugewiesenen Speicherbereich 15 abgelegt (S3 der Fig. 1). Zu einem späteren Zeitpunkt bezieht der sichere Prozessor 12 das Abbild der UICC aus dem Speicher 15 in seine Aufführungsumgebung, verifiziert das Abbild und führt es aus.
Der Bereitstellungsdienst 30' (LPA) selbst wird nach diesem Vorgang gelöscht und steht somit nicht mehr für weitere Aktivitäten zur Verfügung. Zudem beinhaltet der Bereitstellungsdienst 30' (LPA) einen Mechanismus, wie z.B. einen fortlaufenden Zähler, einen Zeitstempel, ein Umschlüsse- lungsverfahren, Session Keys oder andere Ableitungsmechanismen, um sicherzustellen, dass kein Replikat von dem bereits genutzten Bereitstellungdienst 30' (LPA) mehrmals erstellt und ausgeführt wird. Bei einem Wechsel des Abbilds der UICC, eine Aktualisierung des Abbilds oder einem Profil oder Profildatenupdate wird jeweils ein neuer Bereitstellungsdienst (LPA) benötigt, der, wie oben beschrieben, in den sicheren Prozessor 11 geladen und ausgeführt wird. P o s i t i o ns l i s t e
10 mobile Endgerät
11 Applikationsprozessor
12 sicherer Prozessor
12-1 CPU
12-2 OTP-Bereich
12-3 nicht-flüchtiger Speicher (ROM)
12-4 flüchtiger Speicher (RAM)
12-5 Kryptographie-Einheit
12-6 Speichermanager
12-7 Ein-/ Ausgabeeinheit
12-8 Schlüsselverwaltungseinheit
13 Speicher
13-1 Speichersteuerung
13-2 eingebetteter Speicherbereich
13-3 Speicherbereich
14 Speicherbereich
15 Speicherbereich
16 Bus
17 Recheneinheit
20 Mobilfunknetzwerk
21 Speicher
30 Bereitstellungsdienst (LPA)
30' Bereitstellungsdienst (LPC)
31 UICC Abbild
31' UICC Abbild
Sl, S2, S3

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Laden einer Subskription in ein eingebettetes Sicher- heitselement eines auf einem Chip ausgebildeten Systems eines mobilen Endgeräts (10), wobei das System einen Applikationsprozessor
(11) , einen nicht-flüchtigen Speicher (13) und einen sicheren Prozessor
(12) umfasst, wobei der Applikationsprozessor (11) und der sichere Prozessor (12) über einen Bus (16) auf den nicht-flüchtigen Speicher (13) zugreifen können, bei dem
- die Subskription durch einen Bereitstellungsdienst (30, 30') in den nicht-flüchtigen Speicher (13) geladen wird, so dass der sichere Prozessor (12) die Subskription aus dem Speicher (13) laden und ausführen kann,
dadurch gekennzeichnet, dass
- der Bereitstellungsdienst (30, 30') durch den sicheren Prozessor (12) ausgeführt wird,
- die Subskription durch den Bereitstellungsdienst (30, 30') in einen, nur durch den sicheren Prozessor (12) les- und schreibbaren Bereich (15) des nicht-flüchtigen Speichers (13) geladen wird, und
- der Bereitstellungsdienst (30, 30') in den sicheren Prozessor (12) geladen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass dem System des mobilen Endgeräts (10) ein eindeutiger Kennzeichner zugeordnet wird, der einen öffentlichen Schlüssel des mobilen Endgeräts (10) umfasst. - 2 -
Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass sich das mobile Endgerät (10) in einem Mobilfunknetz werk (20) mit dem eindeutigen Kennzeichner anmeldet.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Bereitstellungsdienst (30, 30') von einem Mobilfunknetzbetreiber empfängt, wobei der Bereitstellungsdienst (30, 30') mit dem öffentlichen Schlüssel des mobilen Endgeräts (10) verschlüsselt und/ oder signiert ist.
Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Mobilfunknetzbetreiber den eindeutigen Kennzeichner dem, dem mobilen Endgerät (10) zugeordneten öffentlichen Schlüssel zuordnet.
Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Bereitstellungsdienst (30, 30') unmittelbar nach Empfang in den sicheren Prozessor (12) geladen wird.
Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Bereitstellungsdienst (30, 30') in dem sicheren Prozessor (12) ausgeführt wird.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Subskription durch den Bereitstellungsdienst (30, 30') von dem Mobilfunkbetreiber geladen und in dem, nur durch den sicheren Prozessor (12) lesbaren Bereich (15) des nicht-flüchtigen Speicher (13) abgelegt wird. - 3 -
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der sichere Prozessor (12) ein Abbild (31') der Subskription aus dem nicht-flüchtigen Speicher (13) lädt, optional verifiziert, und ausführt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Bereitstellungdienst (30, 30') nach dem Laden und Speichern der Subskription aus dem sicheren Prozessor (12) gelöscht wird.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Bereitstellungsdienst (30, 30') ein Mittel um- fasst, das eine nur einmalige Nutzung des Bereitstellungsdienstes (30, 30') für das Laden oder einen Wechsel der Subskription erlaubt.
Mobiles Endgerät (10), das ein auf einem Chip ausgebildetes System, das einen Bus (16), einen Applikationsprozessor (11), einen nicht- flüchtigen Speicher (13) und einen sicheren Prozessor (12) umfasst, aufweist, wobei der Applikationsprozessor (11) und der sichere Prozessor (12) über den Bus (16) auf den nicht-flüchtigen Speicher (13) zugreifen können, wobei das mobile Endgerät (10) dazu ausgebildet ist, die Subskription durch einen Bereitstellungsdienst (30, 30') in den nicht-flüchtigen Speicher (13) zu laden, so dass der sichere Prozessor (12) die Subskription aus dem Speicher (13) laden und ausführen kann,
dadurch gekennzeichnet, dass
das mobile Endgerät (10) ferner dazu ausgebildet ist,
- den Bereitstellungsdienst (30, 30') in den sicheren Prozessor (12) zu laden und durch den sicheren Prozessor (12) auszuführen, und - 4 -
- die Subskription durch den Bereitstellungsdienst (30, 30') in einen, nur durch den sicheren Prozessor (12) les- und schreibbaren Bereich (15) des nicht-flüchtigen Speichers (13) zu laden. 13. Vorrichtung zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts (10), umfassend ein mobiles Endgerät (10) gemäß Anspruch 12 und eine Recheneinheit des Mobilfunksystems, wobei das mobile Endgerät (10) und die Recheneinheit zum Austausch von Daten zur Durchführung des Verfahrens nach ei- nem der Ansprüche 1 bis 11 ausgebildet sind.
PCT/EP2017/000269 2016-03-01 2017-02-27 Verfahren zum laden einer subskription in ein eingebettetes sicherheitselement eines mobilen endgeräts WO2017148581A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/078,284 US10531296B2 (en) 2016-03-01 2017-02-27 Method for loading a subscription into an embedded security element of a mobile terminal
CN201780014597.7A CN108713200B (zh) 2016-03-01 2017-02-27 用于将订阅加载到移动终端设备的嵌入式安全元件中的方法
KR1020187022463A KR102114431B1 (ko) 2016-03-01 2017-02-27 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016002508.5 2016-03-01
DE102016002508.5A DE102016002508A1 (de) 2016-03-01 2016-03-01 Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts

Publications (1)

Publication Number Publication Date
WO2017148581A1 true WO2017148581A1 (de) 2017-09-08

Family

ID=58192257

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/000269 WO2017148581A1 (de) 2016-03-01 2017-02-27 Verfahren zum laden einer subskription in ein eingebettetes sicherheitselement eines mobilen endgeräts

Country Status (5)

Country Link
US (1) US10531296B2 (de)
KR (1) KR102114431B1 (de)
CN (1) CN108713200B (de)
DE (1) DE102016002508A1 (de)
WO (1) WO2017148581A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018227729A1 (zh) * 2017-06-14 2018-12-20 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
KR20200140555A (ko) * 2019-06-07 2020-12-16 삼성전자주식회사 전자 장치 및 전자 장치의 듀얼 스탠바이 모드 및 싱글 스탠바이 모드의 전환 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013013178A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Wechseln eines Mobilfunknetzes
US20150347786A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US20160007188A1 (en) * 2014-09-17 2016-01-07 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030068375A1 (en) * 2001-08-06 2003-04-10 Curtis Wright Pharmaceutical formulation containing gelling agent
JP4740926B2 (ja) * 2007-11-27 2011-08-03 フェリカネットワークス株式会社 サービス提供システム、サービス提供サーバ、及び情報端末装置
EP2461613A1 (de) * 2010-12-06 2012-06-06 Gemalto SA Verfahren und System zur Handhabung von UICC-Daten
EP2776965B2 (de) * 2011-11-01 2022-11-16 Google LLC Systeme, verfahren und computerprogrammprodukte zur verwaltung sicherer elemente
US20140020114A1 (en) * 2012-07-13 2014-01-16 Qualcomm Incorporated Methods and apparatuses for integrating a portion of secure element components on a system on chip
US8832465B2 (en) * 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
US9471793B2 (en) * 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US20170196026A1 (en) * 2016-01-06 2017-07-06 General Motors Llc Controlling wireless subscription selection of a uicc with multiple cellular profiles

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013013178A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Wechseln eines Mobilfunknetzes
US20150347786A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US20160007188A1 (en) * 2014-09-17 2016-01-07 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GSM ASSOCIATION: "Remote Provisioning Architecture for Embedded UICC Technical Specification Version 3.0", 30 June 2015 (2015-06-30), pages 1 - 301, XP055355798, Retrieved from the Internet <URL:http://www.gsma.com/connectedliving/wp-content/uploads/2012/03/SGP-02-v3-0.pdf> [retrieved on 20170316] *

Also Published As

Publication number Publication date
US10531296B2 (en) 2020-01-07
DE102016002508A1 (de) 2017-09-07
CN108713200A (zh) 2018-10-26
CN108713200B (zh) 2023-05-30
KR102114431B1 (ko) 2020-06-18
KR20180100398A (ko) 2018-09-10
US20190069171A1 (en) 2019-02-28

Similar Documents

Publication Publication Date Title
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
WO2007025981A1 (de) Verfahren, anordnung und speichermedium zum anbinden eines zweiten kommunikationsnetzes mit einem zugangsknoten an ein erstes kommunikationsnetz mit einem kontaktknoten
WO2017148581A1 (de) Verfahren zum laden einer subskription in ein eingebettetes sicherheitselement eines mobilen endgeräts
EP3787222B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs mit einem externen server, vorrichtung zur durchführung der schlüsselableitung bei dem verfahren sowie fahrzeug
DE102020003275B3 (de) Personalisierung eines Secure Element
DE102011115154B3 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos
DE202015106611U1 (de) Vorrichtung zum Testen eines Gerätes
DE102016118998B4 (de) Verfahren zum Kommunizieren und Kommunikationsmodul für ein Kraftfahrzeug
EP2189921B1 (de) Diagnosegerät zur Verbindung mit einem Kraftfahrzeug
DE102016000324B4 (de) Verfahren zur Verwaltung von Identifikationsdaten mehrerer Anwendungen
WO2017182118A1 (de) Imei speicherung
DE102013017082A1 (de) Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug und Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
EP3314518B1 (de) Subskriptionsverwaltung mit subskriptionsspezifischen profilen zur einschräkung der funktionalitäten des sicherheitselements
DE102014010698B3 (de) Teilnehmeridentitätsmodul mit mehreren Diensten
DE102013004609A1 (de) Verfahren zum Subskriptionsladen
DE102022003988A1 (de) Verfahren zur Nutzungsfreigabe von Telematik-Diensten, mobiles Kommunikationsgerät und Kommunikationssystem zur Ausführung des Verfahrens
DE102018002093A1 (de) Datenverarbeitungssystem, Verfahren zum Betrieb eines Datenverarbeitungssystems sowie Kraftfahrzeug
DE102021004912A1 (de) Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren
WO2016116270A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen auf einem mobilen endgerät
DE102018007576A1 (de) Teilnehmeridentitätsmodul mit Profil oder eingerichtet für Profil
DE102018006055A1 (de) Sicherheitselement, Verfahren zum Betreiben eines Sicherheitselements und Verfahren zum Installieren eines allgemeinen Anwendungsprogramms
DE102022000931A1 (de) Universal integrated chip card, UICC, zum Verwalten von Authentisierungsdaten, sowie Verfahren
DE102014018891A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
EP4320900A1 (de) Verfahren zum personalisieren eines sicheren elementes
DE102022113263A1 (de) Remote-Zugriff auf Netzwerkressourcen aus Fremdnetz im Festnetz

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 20187022463

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1020187022463

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17708161

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17708161

Country of ref document: EP

Kind code of ref document: A1