DE102008051578A1 - Datenkommunikation mit portablem Endgerät - Google Patents

Datenkommunikation mit portablem Endgerät Download PDF

Info

Publication number
DE102008051578A1
DE102008051578A1 DE102008051578A DE102008051578A DE102008051578A1 DE 102008051578 A1 DE102008051578 A1 DE 102008051578A1 DE 102008051578 A DE102008051578 A DE 102008051578A DE 102008051578 A DE102008051578 A DE 102008051578A DE 102008051578 A1 DE102008051578 A1 DE 102008051578A1
Authority
DE
Germany
Prior art keywords
data
data processing
terminal
protocol
processing environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008051578A
Other languages
English (en)
Inventor
Stephan Dr. Spitz
Hermann Dr. Sterzinger
Helmut Scherzer
Hans Borgs
Thorsten Dr. Urhahn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trustonic Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102008051578A priority Critical patent/DE102008051578A1/de
Priority to KR1020117010789A priority patent/KR20110069873A/ko
Priority to EP09744620A priority patent/EP2351319A2/de
Priority to PCT/EP2009/007351 priority patent/WO2010043379A2/de
Priority to US13/123,828 priority patent/US20120110321A1/en
Publication of DE102008051578A1 publication Critical patent/DE102008051578A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Bei einem Verfahren in einem portablen Endgerät (10) werden von einer externen Datenverarbeitungsvorrichtung (100) empfangene Daten (70E), welche gemäß einem Kommunikationsprotokollstapel aufbereitet und dabei gemäß einem Sicherheitsprotokoll (32) kryptographisch gesichert sind, bearbeitet. Erfindungsgemäß werden die empfangenen Daten (70E) dabei gemäß unterhalb des Sicherheitsprotokolls (32) liegenden Kommunikationsprotokollen (22; 24; 26) des Kommunikationsprotokollstapels in einer ungesicherten Datenbearbeitungsumgebung (14) des Endgeräts (10) bearbeitet und zumindest gemäß dem Sicherheitsprotokoll (32) in einer gesicherten Datenbearbeitungsumgebung (16) des Endgeräts (10) bearbeitet.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Empfangen und Bearbeiten von gemäß einem Kommunikationsprotokollstapel aufbereiteten und dabei kryptographisch gesicherten Daten auf einem portablem Endgerät, sowie ein entsprechend eingerichtetes Endgerät.
  • Für solche Endgeräte sind spezielle Prozessoren bekannt, mit denen eine gesicherte Datenbearbeitungsumgebung und eine ungesicherte Datenbearbeitungsumgebung eingerichtet werden können. In der gesicherten Datenbearbeitungsumgebung können sicherheitsrelevante Daten und Applikationen gesichert gespeichert, bearbeitet und ausgeführt werden, wobei eine ebenfalls in der gesicherten Datenbearbeitungsumgebung eingerichtete Steuereinrichtung ein Umschalten zwischen der gesicherten Datenbearbeitungsumgebung und der ungesicherten Datenbearbeitungsumgebung kontrolliert. Die ungesicherte Datenbearbeitungsumgebung wird in der Regel von einem gewöhnlichen Betriebssystem des Endgeräts verwaltet, während die gesicherte Datenbearbeitungsumgebung durch ein separates, meist sehr kompaktes Sicherheitsbetriebssystem verwaltet wird. Derartige Prozessoren wurden z. B. von der Firma ARM entwickelt ( WO 2004/046934 A2 ; ARM White Paper „TrustZone: Integrated Hardware and Software Security, Enabling Trusted Computing in Embedded Systems"; T. Alves, D. Felton, Juli 2004). Weiterhin ist es bekannt, ähnliche gesicherte Datenbearbeitungsumgebungen mittels verschiedener Virtualisierungstechniken zu schaffen.
  • Allerdings sind Betriebssysteme portabler Endgeräte, z. B. von Mobilfunkendgeräten, in der Regel nicht in der Lage, sichere Datenbearbeitungsumgebungen in der beschriebenen Form, also beispielsweise eine TrustZone-Technologie, zu unterstützen, noch sind die erwähnten Virtualisierungstechniken zum Einrichten sicherer Datenbearbeitungsumgebungen Teil dieser Betriebssysteme. Aus diesem Grund werden sicherheitsrelevante Daten und Anwendungen im Zusammenhang mit portablen Endgeräten meist, wie z. B. bei OTA-Verfahren („Over The Air”, d. h. über die Luftschnittstelle) im Mobilfunk, auf einem in das Endgerät integrierbaren gesicherten portablen Datenträger, z. B. auf einer (U)SIM-Mobilfunkkarte, gespeichert und dort ausgeführt. Die Speicherkapazität und Rechenleistung solcher portabler Datenträger ist jedoch bauartbedingt eingeschränkt und macht dementsprechend eine Bearbeitung sicherheitsrelevanter Daten auf dem Datenträger ineffizient. Weiterhin ist eine solche Vorgehensweise für eine gesicherte Datenübertragung, welche das Endgerät selbst betrifft, z. B. zur Administration desselben, ungeeignet.
  • Es ist demnach die Aufgabe der vorliegenden Erfindung, ein gesichertes Bearbeiten von kryptographisch gesichert übertragenen Daten in einem portablen Endgerät zu vereinfachen.
  • Diese Aufgabe wird durch ein Verfahren und ein portables Endgerät mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
  • Bei einem erfindungsgemäßen Verfahren werden in einem portablen Endgerät von einer externen Datenverarbeitungsvorrichtung empfangene Daten, welche von dieser gemäß einem Kommunikationsprotokollstapel aufbereitete (d. h. mit entsprechenden Protokolldaten versehene) und dabei gemäß ei nem in dem Kommunikationsprotokollstapel vorgesehenen Sicherheitsprotokoll kryptographisch gesicherte Nutzdaten repräsentieren, derart bearbeitet, dass die übertragenen Nutzdaten von der Protokollinformation wieder bereinigt werden. Erfindungsgemäß werden die empfangenen Daten dabei gemäß unterhalb des Sicherheitsprotokolls liegenden Kommunikationsprotokollen des Kommunikationsprotokollstapels in einer ungesicherten Datenbearbeitungsumgebung des Endgeräts bearbeitet und zumindest gemäß dem Sicherheitsprotokoll in einer gesicherten Datenbearbeitungsumgebung des Endgeräts bearbeitet.
  • Ein erfindungsgemäßes Endgerät umfasst eine Datenkommunikationsschnittstelle sowie jeweils eine ungesicherte Datenbearbeitungsumgebung und eine gesicherte Datenbearbeitungsumgebung zum ungesicherten und gesicherten Bearbeiten von über die Datenkommunikationsschnittstelle empfangenen Daten. Erfindungsgemäß umfasst das Endgerät ferner eine Datenbearbeitungseinrichtung in der ungesicherten Datenbearbeitungsumgebung und eine Sicherheitsdatenbearbeitungseinrichtung in der gesicherten Datenbearbeitungsumgebung, wobei die Datenbearbeitungseinrichtung eingerichtet ist, über die Datenkommunikationsschnittstelle empfangene, gemäß einem Kommunikationsprotokollstapel aufbereitete und dabei gemäß einem Sicherheitsprotokoll kryptographisch gesicherte Daten in der ungesicherten Datenbearbeitungsumgebung gemäß der Kommunikationsprotokolle unterhalb des Sicherheitsprotokolls zu bearbeiten, während die Sicherheitsdatenbearbeitungseinrichtung eingerichtet ist, die Daten zumindest gemäß dem Sicherheitsprotokoll in der gesicherten Datenbearbeitungsumgebung zu bearbeiten.
  • Allgemein verläuft eine Datenübertragung zwischen einem portablen Endgerät, z. B. einem Mobilfunkendgerät, und einer externen Datenverarbei tungsvorrichtung, z. B. einem Internet-Server oder dergleichen, über ein Kommunikationsnetzwerk, z. B. das Internet und/oder ein Mobilfunknetz, gemäß verschiedenen Netzwerk- bzw. Kommunikationsprotokollen, die die Datenübertragung auf jeweils verschiedenen technischen Datenübertragungsebenen ermöglichen. Entsprechend sind die verschiedenen Kommunikationsprotokolle verschiedenen Schichten eines so genannten Kommunikationsprotokollstapels zugeordnet, in welchem die Kommunikationsprotokolle in einer anhand den jeweiligen technischen Datenübertragungsebenen geordneten Weise anordnet sind. Jeder Schicht, d. h. jedem Kommunikationsprotokoll einer bestimmten Schicht des Kommunikationsprotokollstapels, sind definierte Aufgaben im Rahmen der gesamten Datenübertragung über das Kommunikationsnetzwerk zugeordnet. Dabei nimmt ein Kommunikationsprotokoll jeweils einer Schicht die Dienste eines Kommunikationsprotokolls der darunter liegenden Schicht in Anspruch und stellt seinerseits Kommunikationsprotokollen der darüber liegenden Schicht definierte Dienste zur Verfügung. Im Zusammenhang mit dem bekannten TCP/IP-Protokollstapel gemäß dem TCP/IP-Referenzmodell, welches Kommunikationsprotokolle vereint, die zur Datenübertragung über das Internet verwendet werden, werden beispielsweise vier Schichten unterschieden, die nachfolgend grob skizziert werden: die Netzzugangsschicht, die Internet- oder Vermittlungsschicht, die Transportschicht und die Anwendungsschicht.
  • Die Kommunikationsprotokolle der Netzzugangsschicht regeln dabei die Punkt-zu-Punkt Datenübertragung auf physikalischer Ebene. Dies sind beispielsweise Funkprotokolle wie WLAN oder im Mobilfunk verwendete Protokolle, wie z. B. CDMA. Die Kommunikationsprotokolle der darüber liegenden Vermittlungsschicht, z. B. das IP-Protokoll, sind für die Weitervermittlung der zu übertragenden Daten und die Wegauswahl innerhalb des Kommunikationsnetzwerks zuständig. Die Kommunikationsprotokolle der Transportschicht, die oberhalb der Vermittlungsschicht liegt, z. B. das TCP-Protokoll, stellen eine Ende-zu-Ende Verbindung zwischen den beiden beteiligten Kommunikationspartnern her, also z. B. zwischen dem portablen Endgerät und der externen Datenverarbeitungsvorrichtung. Die Kommunikationsprotokolle der obersten Schicht schließlich, der Anwendungsschicht, z. B. das HTTP-Protokoll, arbeiten mit Anwendungsprogrammen auf den jeweiligen Geräten zusammen.
  • Bei einer Datenübertragung werden die zu übertragenden Daten gemäß dem vorstehend skizzierten Kommunikationsprotokollstapel zunächst von der externen Datenverarbeitungsvorrichtung aufbereitet. Dazu werden die Nutzdaten von jedem der ausgewählten Protokolle des Kommunikationsprotokollstapels mit Protokolldaten versehen, bevor sie schließlich übertragen werden. Mittels des Sicherheitsprotokolls, das in dem Kommunikationsprotokollstapel an einer geeigneten Stelle eingefügt ist, werden die Nutzdaten (eventuell einschließlich der Protokolldaten höherer Schichten) kryptographisch gesichert, beispielsweise verschlüsselt. Das erfindungsgemäße portable Endgerät bearbeitet die empfangenen, aufbereiteten Daten – in umgekehrter Reihenfolge – gemäß den zur Datenübertragung verwendeten Kommunikationsprotokollen, indem die jeweilige Protokolldaten derart entfernt bzw. verarbeitet werden, dass schließlich die Nutzdaten auf dem Endgerät vorliegen. Ein Bearbeiten gemäß dem Sicherheitsprotokoll bedeutet dann beispielsweise ein Entschlüsseln der verschlüsselten Daten.
  • Erfindungsgemäß wird also nur genau derjenige Teil der Bearbeitung der Daten in der gesicherten Datenbearbeitungsumgebung des Endgeräts durchgeführt, für den dies erforderlich ist, um die gesichert empfangenen Daten (bzw. die Nutzdaten) in dem Endgerät auch gesichert zu verwalten, nämlich die Bearbeitung der empfangenen Daten gemäß dem Sicherheitsprotokoll.
  • Auf diese Weise können die dazu in der gesicherten Datenbearbeitungsumgebung vorzuhaltenden Ressourcen, beispielsweise Speicher, Rechenkapazität und gespeicherter ausführbarer Code, gering und effizient gehalten werden. Es werden keine nicht unbedingt sicherheitsrelevanten Bearbeitungen in der gesicherten Datenbearbeitungsumgebung durchgeführt, so dass die gesicherte Datenbearbeitungsumgebung für tatsächlich sicherheitsrelevante Daten und Anwendungen vorbehalten und betriebsbereit bleibt. Ebenso ermöglicht die vorliegende Erfindung, das Endgerät bzw. dessen gesicherte Datenbearbeitungsumgebung als Endpunkt einer kryptographisch gesicherten Datenübertragung einzurichten, ohne dass dazu auf Sicherheitsfunktionalitäten eines in das Endgerät integrierten portablen Datenträgers mit seinen inhärent begrenzten Ressourcen zurückgegriffen werden muss. Sicherheitsrelevante empfangene Daten können direkt in der gesicherten Datenbearbeitungsumgebung des Endgeräts bearbeitet und gespeichert werden.
  • Auf Seiten des erfindungsgemäßen Endgeräts bedeutet dies insbesondere, dass in der gesicherten Datenbearbeitungsumgebung lediglich diejenigen Kommunikationsprotokolle des Kommunikationsprotokollstapels implementiert sein müssen, die zu einer gesicherten Bearbeitung der Daten in der gesicherten Datenbearbeitungsumgebung erforderlich sind. Dies ist in erster Linie das Sicherheitsprotokoll selbst. Kommunikationsprotokolle unterhalb des Sicherheitsprotokolls können gefahrlos in der ungesicherten Datenbearbeitungsumgebung abgearbeitet werden. Dadurch bleibt die gesicherte Datenbearbeitungsumgebung frei von nicht notwendigerweise sicherheitsrelevanten Applikationen.
  • Die Erfindung ermöglicht also eine einfache und effiziente, gleichzeitig aber vollständig gesicherte Bearbeitung von im Rahmen einer gesicherten Daten übertragung über ein Kommunikationsnetzwerk von einem portablen Endgerät empfangen Daten. Auch die Funktionalität des Endgeräts kann dadurch in gesicherter Weise erhöht werden, beispielsweise durch Empfangen von sicherheitsrelevanten Authentisierungsapplikationen und/oder Authentisierungsdaten. Schließlich wird eine gesicherte Administration des Endgeräts möglich.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung werden die Daten vor dem Bearbeiten gemäß dem Sicherheitsprotokoll von der ungesicherten Datenbearbeitungsumgebung in die gesicherte Datenbearbeitungsumgebung übergeben. Auf diese Weise wird ein unberechtigter Zugriff auf die Daten beim und/oder nach dem Bearbeiten gemäß dem Sicherheitsprotokoll, also z. B. beim oder nach dem Entschlüsseln der bis dahin verschlüsselten Daten, zuverlässig verhindert.
  • Vorzugsweise erfolgt auch die Bearbeitung der Daten gemäß den Kommunikationsprotokollen des Kommunikationsprotokollstapels oberhalb des Sicherheitsprotokolls in der gesicherten Datenbearbeitungsumgebung, damit auf die Nutzdaten zu keinem Zeitpunkt in der ungesicherten Datenbearbeitungsumgebung zugegriffen werden kann. Dies ist insbesondere dann erforderlich, wenn die Nutzdaten selbst sicherheitsrelevante Daten darstellen. Deswegen sind die entsprechenden Kommunikationsprotokolle oberhalb des Sicherheitsprotokolls eventuell nicht ausschließlich in der gesicherten Datenbearbeitungsumgebung implementiert. Es kann eine weitere Implementierung dieser Kommunikationsprotokolle in der ungesicherten Datenbearbeitungsumgebung vorliegen, welche dort zur Bearbeitung nicht sicherheitsrelevanter, ungesichert übertragener Daten dient. Andere Anwendungen sind denkbar, bei denen die Daten, nachdem sie in der gesicherten Datenbearbeitungsumgebung gemäß dem Sicherheitsprotokoll bearbeitet worden sind, beispielsweise um eine Berechtigung eines Nutzers zur Weiterverarbeitung der Daten zu prüfen, in der ungesicherten Datenbearbeitungsumgebung weiterverarbeitet werden, beispielsweise durch Abspielen der Daten als Video/Audiodaten („streaming media”) durch eine Wiedergabeapplikation. Hier werden die Daten also ausschließlich gemäß dem Sicherheitsprotokoll in der gesicherten Datenbearbeitungsumgebung bearbeitet.
  • Vorzugsweise wird ein solches Sicherheitsprotokoll verwendet, welches eine einseitige und/oder gegenseitige Authentisierung der beiden Kommunikationspartner unterstützt, also beispielsweise eine Authentisierung eines Servers gegenüber einem Endgerät und gegebenenfalls auch eine Authentisierung des Endgeräts oder eines Nutzers des Endgeräts gegenüber dem Server. Eine solche Authentisierung erfolgt beispielsweise mittels Zertifikaten. Zur Herstellung eines geeigneten Zertifikats auf der Seite des Nutzes bzw. des Endgeräts wird ein (geheimzuhaltender) Authentisierungsschlüssel benötigt. Eine Authentisierung eines Nutzers bzw. Endgeräts gegenüber dem Server kann aber auch direkt über einen Authentisierungsschlüssels oder über ein Passwort erfolgen. Weiterhin unterstützt ein verwendetes Sicherheitsprotokoll vorzugsweise ein Verschlüsseln von zu übertragenden Daten. Dazu kann beispielsweise zwischen den Kommunikationspartnern ein für eine Datenübertragungssitzung gültiger Sitzungs- oder Transportschlüssel ausgehandelt werden, beispielsweise mittels des Diffie-Hellman-Verfahrens. Dieser temporäre Transportschlüssel dient dann zur Verschlüsselung der Daten, beispielsweise mittels eines symmetrischen Verschlüsselungsverfahren wie DES oder AES.
  • Der Transportschlüssel und der Authentisierungsschlüssel können in der gesicherten Datenbearbeitungsumgebung des Endgeräts gespeichert werden, wo sie vor unberechtigten Zugriffen geschützt sind. Dabei unterliegt der Au thentisierungsschlüssel besonderen Sicherheitsanforderungen, da er im Zusammenhang mit nicht nur jeweils einer Datenübertragung, sondern jeder Datenübertragung sicherheitsrelevant ist. Denn bei Verlust dieses Authentisierungsschlüssels ist für den unrechtmäßigen Besitzer desselben ein Vortäuschen der Identität des Nutzers bzw. Endgeräts möglich. Deshalb ist es vorteilhaft, den Authentisierungsschlüssel auf einem gesicherten portablen Datenträger zu speichern, der in die gesicherte Datenbearbeitungsumgebung des Endgeräts integriert ist. Beispielsweise kann ausschließlich von der gesicherten Datenbearbeitungsumgebung des Endgeräts aus auf den Datenträger zugegriffen werden. Derartige geeignete sichere Datenträger sind beispielsweise (U)SIM-Mobilfunkkarten oder sichere Multimediakarten.
  • Gemäß einer bevorzugten Ausführungsform wird als Sicherheitsprotokoll ein Kommunikationsprotokoll verwendet, welches an einer Stelle des Kommunikationsprotokollstapels angeordnet ist, die es ermöglicht, die Daten lediglich in genau dem Umfang zu sichern, wie es die jeweilige Anwendung erfordert. D. h. das Sicherheitsprotokoll liegt vorzugsweise zwischen der Transportschicht und der Anwendungsschicht des TCP/IP-Referenzmodells, wie beispielsweise das SSL/TLS-Sicherheitsprotokoll. Wenn die Anwendungsschicht durch mehrere Kommunikationsprotokolle repräsentiert wird, ist es auch möglich, dass das Sicherheitsprotokoll an einer geeigneten Stelle zwischen diesen Kommunikationsprotokollen, also innerhalb der Anwendungsschicht, angeordnet ist.
  • Unterhalb des Sicherheitsprotokolls, in der Vermittlungs- oder Internet-Schicht bzw. in der Transportschicht des TCP/IP-Referenzmodells, werden vorzugsweise das IP-Protokoll bzw. das TCP-Protokoll bei einer Datenübertragung verwendet. Geeignete Kommunikationsprotokolle der Anwen dungsschicht, die zumeist oberhalb des Sicherheitsprotokolls angeordnet sind, sind beispielsweise das HTTP-Protokoll oder das SOAP-Protokoll.
  • Gemäß einer weiteren bevorzugten Ausführungsform ermöglicht das erfindungsgemäße Verfahren, dass für eine Datenverarbeitungsvorrichtung eine gesicherte Datenkommunikationsverbindung in die gesicherte Datenbearbeitungsumgebung des Endgeräts hergestellt wird. D. h. eine kryptographisch gesicherte Datenkommunikationsverbindung zwischen der Datenverarbeitungsvorrichtung und dem Endgerät endet in der gesicherten Datenbearbeitungsumgebung des Endgeräts. Als Sicherheitsprotokoll eignet sich hierzu beispielsweise ein SSH-Protokoll.
  • Zum Ausbilden der gesicherten Datenbearbeitungsumgebung des Endgeräts sind mehrere Technologien verfügbar, beispielsweise die beschriebene TrustZone®-Technologie, welche eine gesicherte Datenbearbeitungsumgebung auch auf Hardware-Ebene bereitstellt. Mittels verschiedener bekannter Virtualisierungstechniken kann ebenso eine gesicherte Datenbearbeitungsumgebung, teilweise auf Hardware-Ebene oder lediglich softwarebasiert, realisiert werden. Für den Gegenstand der vorliegenden Erfindung ist eine konkrete Realisierung nur insofern relevant, als dass eine gesicherte Datenbearbeitungsumgebung gewährleistet sein muss, die ein gesichertes Speichern von Daten und ein gesichertes Ausführen von sicherheitsrelevanten Applikationen in der gesicherten Datenbearbeitungsumgebung unterstützt. D. h. ein Zugriff auf in der gesicherten Datenbearbeitungsumgebung gespeicherte Daten und/oder ein Beeinflussen von in der gesicherten Datenbearbeitungsumgebung ausgeführten Applikationen aus der ungesicherten Datenbearbeitungsumgebung heraus muss zuverlässig unterbunden werden können.
  • Portable Endgeräte, die erfindungsgemäß ausgebildet sein können, sind beispielsweise so genannte Handhelds, insbesondere Mobilfunkendgeräte oder PDAs, weiterhin Spielekonsolen, Multimediawiedergabegeräte oder so genannte Netbooks und dergleichen.
  • Die Erfindung wird im Folgenden mit Bezug auf die beiliegende Figur beispielhaft beschrieben. Diese zeigt schematisch den Verlauf einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens.
  • Von einer Datenverarbeitungsvorrichtung 100 in Form eines Internet-Servers werden in einem Schritt S0 Nutzdaten (DATA) 70 über das Internet 200 an ein portables Endgerät 10 übertragen, welches hier als Mobilfunkendgerät dargestellt ist. Anstelle des Internet-Servers 100 können beliebige andere Datenverarbeitungseinrichtungen treten, die eingerichtet sind, Daten über ein Kommunikationsnetzwerk, z. B. das Internet 200 und/oder ein Mobilfunknetz (nicht gezeigt) zu übertragen. Auch das portable Endgerät 10 kann in verschiedenen Ausgestaltungen auftreten. Alle Arten von Handhelds, also insbesondere PDAs und dergleichen, aber auch Spielekonsolen, Multimediawiedergabegeräte oder Netbooks und ähnliche portable Geräte können im Rahmen der vorliegenden Erfindung als portable Endgeräte 10 verstanden werden.
  • Um eine Übertragung der Nutzdaten 70 über das Internet 200 zu ermöglichen, werden die Nutzdaten 70 gemäß geeigneter Kommunikationsprotokolle 22, 24, 26, 32, 34 des TCP/IP-Protokollstapels aufbereitet. Dazu werden den Nutzdaten 70 jeweils durch ein Kommunikationsprotokoll einer Schicht des Kommunikationsprotokollstapels Protokolldaten hinzugefügt, um den durch das Kommunikationsprotokoll auf der entsprechenden Schicht bereitzustellenden Dienst auf kontrollierte Weise durchführen zu können. In der beschriebenen Ausführungsform werden die Nutzdaten 70 auf der Anwendungsschicht gemäß dem HTTP-Protokoll 34 als HTTP-Seite 70A aufbereitet, welche nach Empfang auf dem Endgerät 10 beispielsweise vom einem Web-Browser (nicht gezeigt) angezeigt werden kann. Andere Kommunikationsprotokolle neben oder über HTTP kommen gleichfalls in Frage, beispielsweise das SOAP-Protokoll.
  • Um eine gesicherte Datenübertragung in dem Sinne zu ermöglichen, dass die Nutzdaten 70 während der Datenübertragung nicht durch unbefugte Dritte ausgespäht oder unbemerkt manipuliert werden können, werden die Daten 70A mittels eines Sicherheitsprotokolls 32, hier konkret mittels SSL/TLS, gesichert. Auf diese Weise kann auch die Identität des Senders, also des Servers 100, durch den Empfänger, also das Endgerät 10, zweifelsfrei festgestellt werden, d. h. eine Authentisierung des Servers 100 gegenüber dem Endgerät 10 wird unterstützt. Auch eine Authentisierung des Endgeräts 10 gegenüber dem Server 100 mittels eines geeigneten Zertifikats ist vorgesehen. Die resultierenden, gesicherten Daten 70B werden, um übertragen werden zu können, um weitere Protokolldaten ergänzt. Einmal durch das TCP-Protokoll 26 der Transportschicht, einmal durch das IP-Protokoll 24 der Internetschicht. Es ergeben sich die Daten 70C bzw. 70D. Damit die Daten 70D schließlich über eine Funkschnittstelle an das Endgerät 10 übertragen werden können, ist ein weiteres Kommunikationsprotokoll, diesmal der Netzzugangsschicht, notwendig, beispielsweise WCDMA, welches eine konkrete, physikalische Datenübertragung der Daten 70E, beispielsweise über ein UMTS-Mobilfunknetz, ermöglicht.
  • Das Endgerät 10 empfängt die derart aufbereiteten Daten 70E in Schritt S1 über eine Datenkommunikationsschnittstelle 12, im konkreten Fall eine Antenne.
  • In dem Endgerät 10 sind jeweils eine ungesicherte Datenbearbeitungsumgebung 14 und eine gesicherte Datenbearbeitungsumgebung 16 ausgebildet. Die ungesicherte Datenbearbeitungsumgebung 14 wird durch ein gewöhnliches Betriebssystem (nicht gezeigt) gesteuert und verfügt über Rechen- und Speicherkapazitäten, um in bekannter Weise auf dem Endgerät 10 Daten zu speichern und Applikationen auszuführen. Beispielsweise werden die Daten 70E nach dem Empfangen durch das Endgerät 10 in der ungesicherten Datenbearbeitungsumgebung 14 gespeichert und, wie nachfolgend detailliert beschrieben, durch die Datenbearbeitungseinrichtung 20, bearbeitet.
  • Auch die gesicherte Datenbearbeitungsumgebung 16 ist derart eingerichtet, dass darin Daten gespeichert und Applikationen ausgeführt werden können. Beispielsweise bearbeitet die Sicherheitsdatenbearbeitungseinrichtung 30 darin die Daten 70B, wie nachfolgend beschrieben. Im Unterschied zu der ungesicherten Datenbearbeitungsumgebung 14 ist die gesicherte Datenbearbeitungsumgebung 16 speziell gegen unbefugten Zugriff, insbesondere aus der ungesicherten Datenbearbeitungsumgebung 14 heraus, gesichert. D. h. ein eigens eingerichtetes Sicherheitsbetriebssystem (nicht gezeigt) verwaltet die gesicherte Datenbearbeitungsumgebung 16. Die Steuereinrichtung 40 steuert als Teil des Sicherheitsbetriebssystems den Zugriff auf die Ressourcen der gesicherten Datenbearbeitungsumgebung 16, also insbesondere die darin gespeicherten Daten 70B, 70A und die darin implementierten Applikationen 30. Weiterhin ist die gesicherte Datenbearbeitungsumgebung 16 in der beschriebenen Ausführungsform von der ungesicherten Datenbearbeitungsumgebung 14 bereits auf Hardwareebene getrennt, d. h. insbesondere, dass in der gesicherten Datenbearbeitungsumgebung beispielsweise eigene, separate Speicherbereiche 50 vorliegen, die lediglich aus der gesicherten Datenbearbeitungsumgebung 16 heraus ansprechbar sind. Weitere hardwarebasierte Sicherheitsmaßnahmen sind möglich, beispielsweise separate Busse, Prozessoren und Peripherie nebst zugehörigen separaten Treibern. Eine solche bereits auf Hardwareebene angelegte Sicherheitsarchitektur, die ungesicherte 14 und gesicherte Datenbearbeitungsumgebungen 16 bereitstellt, ist beispielsweise auf Prozessoren der Firma ARM implementiert und als TrustZone®-Technologie bekannt. Alternativ können gesicherte Datenbearbeitungsumgebungen 16 auch mittels verschiedener bekannter Virtualisierungstechniken, dann meist auf Softwarebasis, erreicht werden.
  • Um besonders hohen Sicherheitsanforderungen zu genügen, umfasst die gesicherte Datenbearbeitungsumgebung 16 in der gezeigten Ausführungsform zusätzlich einen in das Endgerät 10 integrierten gesicherten portablen Datenträger 60, hier eine (U)SIM-Mobilfunkkarte. Darin gespeicherte Daten 62 sind also in doppelter Weise gegen unbefugten Zugriff gesichert. Genauso wie der Speicherbereich 50 ist der gesicherte Datenträger 60 ausschließlich aus der gesicherten Datenbearbeitungsumgebung 16 heraus ansprechbar.
  • Die von dem Endgerät 10 empfangen Daten 70E werden nun zuerst gemäß den Kommunikationsprotokollen unterhalb des Sicherheitsprotokolls SSL/TLS 32 durch die Datenbearbeitungseinrichtung 20 in der ungesicherten Datenbearbeitungsumgebung 14 bearbeitet. Dabei werden in den Schritten S2, S3 und S4 nacheinander insbesondere die Protokolldaten, welche gemäß dem WCDMA-Protokoll 22, dem IP-Protokoll 24 und dem TCP-Protokoll 26 zu den Nutzdaten 70 hinzugefügt worden sind, wieder entfernt. Dazu umfasst die Datenbearbeitungseinrichtung 20 Implementationen der entsprechenden Protokolle 22, 24, 26. Die Bearbeitung der Daten 70E durch die Datenbearbeitungseinrichtung 20, welche im Ergebnis die Daten 70B erzeugt, belasten also die gesicherte Datenbearbeitungsumgebung 16 in keiner Weise, weder in Bezug auf Speicherressourcen, noch in Bezug auf Rechenkapazität.
  • Es kann weiterhin unterbleiben, dass die Kommunikationsprotokolle 22, 24, 26 unterhalb des Sicherheitsprotokolls 32 in der gesicherten Datenbearbeitungsumgebung 16 als lauffähiger Code vorliegen.
  • Die Daten 70B, welche den mittels des Sicherheitsprotokolls 32 verschlüsselten und gemäß einem Anwendungsprotokoll 34 aufbereiteten Nutzdaten 70 entsprechen, werden im Schritt S5 mittels der Steuereinrichtung 40 von der ungesicherten Datenbearbeitungsumgebung 14 in die gesicherte Datenbearbeitungsumgebung 16 übergeben. Dazu können geeignete Mechanismen der Prozesskommunikation (IPC, „inter-process communication”) verwendet werden. Im einfachsten Fall kann die Steuereinrichtung 40 der Sicherheitsdatenbearbeitungseinrichtung 30 oder einer dieser Einrichtung zugeordneten Hilfsapplikation (nicht gezeigt) erlauben, auf einen Speicherbereich der ungesicherten Datenbearbeitungsumgebung 14 zuzugreifen, in welchem die Datenbearbeitungseinrichtung 20 die Daten 70B gespeichert hat, und die Daten 70B in die gesicherte Datenbearbeitungsumgebung zu übertragen.
  • Im Schritt S6 bearbeitet die Sicherheitsdatenbearbeitungseinrichtung 30 mittels einer Implementation des SSL/TLS-Protokolls 32 die Daten 70B. Vor dem Übertragen der Daten 70E an das Endgerät 10 erfolgte eine gegenseitige Authentisierung zwischen dem Endgerät 10 und dem Server 100, bei der beide Kommunikationspartner die jeweiligen Zertifikate der Gegenseite verifiziert haben. Das Zertifikat des Endgeräts 10 ist dabei mittels eines Authentisierungsschlüssels 62 erstellt worden, welcher in besonders sicherer Weise auf dem gesicherten portablen Datenträger 60 gespeichert ist. Der Server 100 und das Endgerät 10 haben dann zur Verschlüsselung der Daten 70A einen Transportschlüssel 52 ausgehandelt, der in dem Endgerät 10 in dem Speicher 50 der gesicherten Datenbearbeitungsumgebung 16 gespeichert worden ist. Der Server 100 hat daraufhin die Daten 70A mit Hilfe des Transportschlüs sels 52 gemäß einem symmetrischen Verschlüsselungsverfahren, beispielsweise DES oder AES, verschlüsselt und die verschlüsselten Daten 70B erhalten, welche dann, wie vorstehend beschrieben, durch den Server gemäß der weiteren Kommunikationsprotokolle 26, 24, 22 aufbereitet und an das Endgerät 10 übertragen worden sind. Die derart verschlüsselten und bereits meistenteils wieder „ausgepackten” Daten 70B werden nun, erneut unter Zuhilfenahme des Transportschlüssels 52, in der gesicherten Datenbearbeitungsumgebung 16 des Endgeräts 10 mittels der SSL/TLS-Implementierung entschlüsselt, woraus die nur noch gemäß dem HTTP-Protokoll 34 bearbeiteten Daten 70A resultieren.
  • In Schritt S7 und eventuell (nicht gezeigten) weiteren Schritten werden die Daten 70A mittels geeigneter Applikationen 34 in der gesicherten Datenbearbeitungsumgebung 16 als nun unverschlüsselte Daten 70A bearbeitet. Jedoch sind die Daten 70A weiterhin dadurch gesichert, dass sie in der gesicherten Datenbearbeitungsumgebung 16 gespeichert und deshalb lediglich von darin implementierten, gesicherten Applikationen 32, 34 verarbeitet werden können.
  • Das beschriebene Verfahren besitzt zahlreiche Anwendungen. Es wird beispielsweise möglich, sicherheitsrelevante Applikationen, wie z. B. einen Home-Banking-Client (nicht gezeigt), auf gesicherte Weise, wie vorstehend mit Bezug auf den Nutzdatensatz 70 beschrieben, auf das Endgerät 10 zu übertragen und dort in der gesicherten Datenbearbeitungsumgebung 16 mittels des Sicherheitsbetriebssystems zu installieren. Damit wird für einen Nutzer des Endgeräts 10 im Rahmen einer Home-Banking-Anwendung eine sichere Überprüfung der Authentizität des Gegenseite, d. h. des Home-Banking-Servers, dadurch möglich, dass eine Server-Zertifikatsprüfung in der gesicherten Datenbearbeitungsumgebung 16 stattfinden kann. Weiterhin stellt die sichere Datenbearbeitungsumgebung 16 gesicherte Speicherbereiche für sicherheitsrelevante Daten, wie z. B. PIN, TAN, kryptographische Schlüssel und dergleichen bereit, welche auf Applikationsebene Ende-zu-Ende gesichert, beispielsweise wie vorstehend beschrieben mittels einer Sicherung mittels des SSL/TLS-Sicherheitsprotokolls oberhalb des TCP-Protokolls, von der gesicherten Datenbearbeitungsumgebung 16 zu dem Home-Banking-Server übermittelt werden.
  • Eine zweite Anwendung betrifft die gesicherte Administration des Endgeräts 10. In beschriebener Weise kann gesichert ein Administrationsmodul (nicht gezeigt) in der gesicherten Datenbearbeitungsumgebung 16 des Endgeräts 10 installiert werden. Dieses Administrationsmodul kann dann die Administration und das Device-Management des Endgeräts 10 übernehmen, beispielsweise gemäß den bekannten Spezifikationen der Open Mobile Alliance (OMA DM bzw. OMA SCWS). Da die für die Administration benötigten Daten gesichert in die gesicherte Datenbearbeitungsumgebung 16 übertragen worden sind, ist die Integrität und Vertraulichkeit bereits durch die Transportsicherung gewährleistet. Auf diese Weise kann die Zuverlässigkeit und Sicherheit dieser und ähnlicher OTA-Management Systeme verbessert werden.
  • Schließlich eignet sich das beschriebene Verfahren auch ganz allgemein dazu, eine kryptographisch gesicherte Datenkommunikationsverbindung von einer externen Datenverarbeitungsvorrichtung, z. B. einen Internet-Server, zu einem Endgerät, beispielsweise ein Mobilfunkendgerät, aufzubauen, wobei die Datenkommunikationsverbindung direkt auf dem Endgerät, d. h. in einer gesicherten Datenverarbeitungsumgebung des Endgeräts, endet. Als Sicherheitsprotokoll kann hier z. B. ein SSH-Protokoll verwendet werden. Auch über eine derart hergestellte, gesicherte Datenkommunikationsverbindung ist beispielsweise eine Wartung oder ein Update des Endgeräts einfach und sicher durchführbar, ohne dass dazu auf Sicherheitsfunktionalitäten eines in das Endgerät integrierten gesicherten portablen Datenträgers zurückgegriffen werden muss.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - WO 2004/046934 A2 [0002]
  • Zitierte Nicht-Patentliteratur
    • - ARM White Paper „TrustZone: Integrated Hardware and Software Security, Enabling Trusted Computing in Embedded Systems”; T. Alves, D. Felton, Juli 2004 [0002]

Claims (14)

  1. Verfahren in einem portablen Endgerät (10), bei dem von einer externen Datenverarbeitungsvorrichtung (100) gemäß einem Kommunikationsprotokollstapel aufbereitete und dabei gemäß einem Sicherheitsprotokoll des Kommunikationsprotokollstapels kryptographisch gesicherte Daten (70E) empfangen werden (S1), dadurch gekennzeichnet, dass die empfangenen Daten (70E) gemäß in dem Kommunikationsprotokollstapel unterhalb des Sicherheitsprotokolls liegenden Kommunikationsprotokollen (22; 24; 26) des Kommunikationsprotokollstapels in einer ungesicherten Datenbearbeitungsumgebung (14) des Endgeräts (10) bearbeitet werden (S2; S3; S4) und zumindest gemäß dem Sicherheitsprotokoll (32) in einer gesicherten Datenbearbeitungsumgebung (16) des Endgeräts (10) bearbeitet werden (S6).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die gemäß den in dem Kommunikationsprotokollstapel unterhalb des Sicherheitsprotokolls liegenden Kommunikationsprotokollen bearbeiteten Daten (70B) vor dem Bearbeiten gemäß dem Sicherheitsprotokoll (32) von der ungesicherten Datenbearbeitungsumgebung (14) in die gesicherte Datenbearbeitungsumgebung (16) übergeben werden (S5).
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Daten (70B) auch gemäß den in dem Kommunikationsprotokollstapel oberhalb des Sicherheitsprotokolls (32) liegenden Kommunikationsprotokollen (34) in der gesicherten Datenbearbeitungsumgebung (16) des Endgeräts (10) bearbeitet werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass als Sicherheitsprotokoll (32) ein Kommunikationsprotokoll verwendet wird, welches eine einseitige und/oder eine gegenseitige Authentisierung und/oder eine Verschlüsselung von Daten (70A) unterstützt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein gemäß dem Sicherheitsprotokoll (32) verwendeter temporärer Transportschlüssel (52) und/oder ein gemäß dem Sicherheitsprotokoll (32) verwendeter Authentisierungsschlüssel (62) in der gesicherten Datenbearbeitungsumgebung (16) des Endgeräts (10) gespeichert werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die gesicherte Datenbearbeitungsumgebung (16) des Endgeräts einen gesicherten portablen Datenträger (60) umfasst, auf welchem der Authentisierungsschlüssel (62) gespeichert wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Daten (70E) gemäß einem Kommunikationsprotokollstapel bearbeitet werden, bei dem das Sicherheitsprotokoll (32) zwischen einem Kommunikationsprotokoll (26) der Transportschicht des TCP/IP-Referenzmodells und einem Kommunikationsprotokoll (34) der Anwendungsschicht des TCP/IP-Referenzmodells angeordnet ist.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Daten (70E) gemäß einem Kommunikationsprotokollstapel bearbeitet werden, bei dem unterhalb des Sicherheitsprotokolls (32) das IP-Protokoll (24) und das TCP-Protokoll (26) verwendet werden und/oder oberhalb des Sicherheitsprotokolls (32) das HTTP-Protokoll (34) und/oder das SOAP-Protokoll verwendet werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als Sicherheitsprotokoll (32) ein SSL/TLS-Protokoll verwendet wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass für die Datenverarbeitungsvorrichtung (100) eine gesicherte Datenkommunikationsverbindung in die gesicherte Datenbearbeitungsumgebung (16) des Endgeräts (10) hergestellt wird.
  11. Portables Endgerät (10), umfassend eine Datenkommunikationsschnittstelle (12) sowie eine ungesicherte Datenbearbeitungsumgebung (14) zur ungesicherten Bearbeitung von Daten (70B; 70C; 70D; 70E) und eine gesicherte Datenbearbeitungsumgebung (16) zur gesicherten Bearbeitung von Daten (70A; 70B), gekennzeichnet durch eine Datenbearbeitungseinrichtung (20) in der ungesicherten Datenbearbeitungsumgebung (14), die eingerichtet ist, über die Datenkommunikationsschnittstelle (12) empfangene, gemäß einem Kommunikationsprotokollstapel aufbereitete und dabei gemäß einem Sicherheitsprotokoll (32) kryptographisch gesicherte Daten (70E; 70D; 70C; 70B) in der ungesicherten Datenbearbeitungsumgebung (14) gemäß in dem Kommunikationsprotokollstapel unterhalb des Sicherheitsprotokolls (32) liegenden Kommunikationsprotokollen (22; 24; 26) zu bearbeiten, und eine Sicherheitsdatenbearbeitungseinrichtung (30) in der gesicherten Datenbearbeitungsumgebung (16), die eingerichtet ist, die Daten (70B; 70A) zumindest gemäß dem Sicherheitsprotokoll (32) in der gesicherten Datenbearbeitungsumgebung (16) zu bearbeiten.
  12. Endgerät (10) nach Anspruch 11, dadurch gekennzeichnet, dass die gesicherte Datenbearbeitungsumgebung (16) in dem Endgerät (10) mittels einer ARM TrustZone®-Technologie oder mittels Virtualisierung eingerichtet ist.
  13. Endgerät (10) nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Datenbearbeitungseinrichtung (20) und die Sicherheitsdatenbearbeitungseinrichtung (30) eingerichtet sind, ein Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen.
  14. Endgerät (10) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass das Endgerät als Handheld, insbesondere als Mobilfunkendgerät oder PDA, oder als Spielekonsole, Multimediawiedergabegerät oder Netbook ausgebildet ist.
DE102008051578A 2008-10-14 2008-10-14 Datenkommunikation mit portablem Endgerät Withdrawn DE102008051578A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102008051578A DE102008051578A1 (de) 2008-10-14 2008-10-14 Datenkommunikation mit portablem Endgerät
KR1020117010789A KR20110069873A (ko) 2008-10-14 2009-10-13 휴대용 단말을 이용한 데이터 통신
EP09744620A EP2351319A2 (de) 2008-10-14 2009-10-13 Datenkommunikation mit portablem endgerät
PCT/EP2009/007351 WO2010043379A2 (de) 2008-10-14 2009-10-13 Datenkommunikation mit portablem endgerät
US13/123,828 US20120110321A1 (en) 2008-10-14 2009-10-13 Data communication using portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008051578A DE102008051578A1 (de) 2008-10-14 2008-10-14 Datenkommunikation mit portablem Endgerät

Publications (1)

Publication Number Publication Date
DE102008051578A1 true DE102008051578A1 (de) 2010-04-15

Family

ID=41821327

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008051578A Withdrawn DE102008051578A1 (de) 2008-10-14 2008-10-14 Datenkommunikation mit portablem Endgerät

Country Status (5)

Country Link
US (1) US20120110321A1 (de)
EP (1) EP2351319A2 (de)
KR (1) KR20110069873A (de)
DE (1) DE102008051578A1 (de)
WO (1) WO2010043379A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450406B (zh) * 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
KR102482114B1 (ko) 2015-12-31 2022-12-29 삼성전자주식회사 보안 통신 방법, 이를 수행하는 시스템 온 칩 및 이를 포함하는 모바일 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004046934A2 (en) 2002-11-18 2004-06-03 Arm Limited Secure memory for protecting against malicious programs
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111115B (fi) * 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
KR100847167B1 (ko) * 2003-07-09 2008-07-17 히다찌 커뮤니케이션 테크놀로지 단말기 및 통신 시스템
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
DE102005056112A1 (de) * 2005-11-23 2007-05-31 Giesecke & Devrient Gmbh Sichere Voice-over-IP-Telefonie
US20080052770A1 (en) * 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004046934A2 (en) 2002-11-18 2004-06-03 Arm Limited Secure memory for protecting against malicious programs
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARM White Paper "TrustZone: Integrated Hardware and Software Security, Enabling Trusted Computing in Embedded Systems"; T. Alves, D. Felton, Juli 2004

Also Published As

Publication number Publication date
US20120110321A1 (en) 2012-05-03
EP2351319A2 (de) 2011-08-03
WO2010043379A2 (de) 2010-04-22
KR20110069873A (ko) 2011-06-23
WO2010043379A3 (de) 2010-06-10

Similar Documents

Publication Publication Date Title
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
CH709936B1 (de) System und Verfahren für das kryptographische Suite-Management.
DE112008001436T5 (de) Sichere Kommunikation
WO2003032312A2 (de) Verfahren und system zur autorisierten entschlüsselung von verschlüsselten daten
WO2015144764A1 (de) Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
DE102017223099A1 (de) Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
DE112019003096T5 (de) Abgesicherte kommunikation aus einer nichtflüchtigen speichervorrichtung heraus
EP2434424A1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
DE102008051578A1 (de) Datenkommunikation mit portablem Endgerät
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
EP3105899A1 (de) Verfahren zum hochfahren eines produktions-computersystems
DE102012020987A1 (de) Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
DE102011015967B4 (de) Verfahren zur Entschlüsselung von digitalen Daten
WO1998048540A1 (de) Verschlüsselungsverfahren und -vorrichtung
DE102014209037A1 (de) Vorrichtung und Verfahren zum Schutz der Integrität von Betriebssysteminstanzen
DE102016000324A1 (de) Verfahren zur Verwaltung von Identifikationsdaten mehrerer Anwendungen
EP2851826B1 (de) Verfahren zur handhabung von content management objekten
EP2555484B1 (de) Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität
DE102020006075A1 (de) Verfahren zur Absicherung von gespeicherten Nutzdaten
DE60023170T2 (de) Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz
DE102013105950A1 (de) Verfahren zum sicheren Betrieb einer verschlüsselten Verbindung zwischen einem Clientsystem und einem Serversystem

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R081 Change of applicant/patentee

Owner name: TRUSTONIC LTD., GB

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

Effective date: 20130912

R082 Change of representative

Representative=s name: KSNH PATENTANWAELTE KLUNKER/SCHMITT-NILSON/HIR, DE

Effective date: 20130912

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee