DE102012011729A1 - Mobile station with fixed operating range - Google Patents
Mobile station with fixed operating range Download PDFInfo
- Publication number
- DE102012011729A1 DE102012011729A1 DE102012011729A DE102012011729A DE102012011729A1 DE 102012011729 A1 DE102012011729 A1 DE 102012011729A1 DE 102012011729 A DE102012011729 A DE 102012011729A DE 102012011729 A DE102012011729 A DE 102012011729A DE 102012011729 A1 DE102012011729 A1 DE 102012011729A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- sim
- security element
- mobile station
- slt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung schafft eine Mobilstation mit einem Endgerät (ME) und mit einem im Endgerät (ME) betreibbaren Sicherheitselement ((U)SIM), wobei in dem Sicherheitselement ((U)SIM) ein Geheimschlüssel (PrK; KSA) gespeichert ist und in einer gesicherten Laufzeitumgebung (TEE) im Endgerät (ME) ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel (PuK; KST) gespeichert ist, und wobei in dem Sicherheitselement weiter ein Nutzungstoken (SLT) gespeichert ist, durch welches der Betriebsumfang, in dem das Endgerät (ME) zusammen mit dem Sicherheitselement (SIM) betreibbar ist, zumindest teilweise festgesetzt ist. Weiter werden je ein Verfahren zum Festsetzen, Verifizieren und Ändern des Betriebsumfangs einer solchen Mobilstation angegeben.The invention provides a mobile station with a terminal (ME) and with a in the terminal (ME) operable security element ((U) SIM), wherein in the security element ((U) SIM) a secret key (PrK, KSA) is stored and in one stored in the terminal (ME) is a secret key corresponding to the verification key (PuK; KST), and wherein in the security element further a usage token (SLT) is stored, by which the scope of operation in which the terminal (ME) together with the security element (SIM) is operable, at least partially fixed. Further, a method for setting, verifying and changing the operation amount of such a mobile station is given.
Description
Die Erfindung betrifft eine Mobilstation, bestehend aus einem Endgerät und einem im Endgerät betreibbaren Sicherheitselement, mit festgesetztem Betriebsumfang.The invention relates to a mobile station, consisting of a terminal and a security element operable in the terminal, with a fixed scope of operation.
Unter einem mobilen Endgerät wird ein Gerät zum Nutzen eines Mobilfunksystems in Verbindung mit einem Sicherheitselement verstanden, z. B. ein Mobiltelefon, Smart Phone oder PDA (Personal Digital Assistant) mit Mobiltelefonfunktion. Das Sicherheitselement ist in vielen Mobilfunksystemen als entfernbare Teilnehmerkarte (Mikroprozessor-Chipkarte) gestaltet, alternativ als fest implementiertes eUICC (embedded UICC; UICC = Universal Integrated Circuit Card). Herzstück der Teilnehmerkarte ist das Sicherheitsmodul, das Identitätsdaten enthält, wie beispielsweise die International Mobile Subscribers' Identity IMSI. Beispiele für Mobilfunksysteme sind GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System), IMT-2000 (International Mobile Communication 2000). Im GSM-Mobilfunksystem ist das Sicherheitsmodul als SIM (SIM = Subscriber Identity Module) bezeichnet, im UMTS-Mobilfunksystem als USIM (USIM = Universal SIM). Die Teilnehmerkarte wird in diesen Fällen häufig als SIM-Karte bzw. USIM-Karte bezeichnet.A mobile terminal is a device for the benefit of a mobile radio system in conjunction with a security element understood, for. B. a mobile phone, smart phone or PDA (Personal Digital Assistant) with mobile phone function. The security element is designed in many mobile radio systems as a removable subscriber card (microprocessor chip card), alternatively as a firmly implemented eUICC (UICC = Universal Integrated Circuit Card). At the heart of the subscriber card is the security module, which contains identity data, such as the International Mobile Subscribers' Identity IMSI. Examples of mobile radio systems are GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System), IMT-2000 (International Mobile Communication 2000). In the GSM mobile radio system, the security module is referred to as SIM (SIM = Subscriber Identity Module), in the UMTS mobile radio system as USIM (USIM = Universal SIM). The subscriber card is often referred to in these cases as a SIM card or USIM card.
Mobile Endgeräte werden von Herausgebern, z. B. Netzwerkbetreibern von Mobilfunknetzen, häufig zu subventionierten Preisen angeboten. Im Gegenzug soll der Käufer das Endgerät zugunsten des Netzwerkbetreibers kostenpflichtig nutzen. Um die Nutzung zugunsten des Netzwerkbetreibers sicherzustellen, wird der Betrieb des Endgeräts durch SIM-Lock-Verfahren eingeschränkt. Durch das SIM-Lock kann das Endgerät z. B. nur mit einer einzelnen vorbestimmten Teilnehmerkarte, in einem vorbestimmten Mobilfunknetz, in einem vorbestimmten Land etc. genutzt werden.Mobile devices are used by publishers, eg. As network operators of mobile networks, often offered at subsidized prices. In return, the buyer should use the terminal for the benefit of the network operator fee. In order to ensure the use in favor of the network operator, the operation of the terminal is limited by SIM-lock method. Through the SIM lock, the terminal z. B. only with a single predetermined subscriber card, in a predetermined mobile network, in a predetermined country, etc. are used.
Herkömmlicherweise wird das SIM-Lock durch Eingabe eines beim Netzbetreiber geheim verwahrten Freigabecodes in das Endgerät aufgehoben, so dass das Endgerät und die SIM-Karte für den Betrieb in einem Mobilfunknetz nicht mehr aneinander gebunden sind. Das auf Freigabecodes basierende Entsperrsystem ist anfällig gegenüber Manipulationen. So werden ausgespähte Freigabecodes für jedermann zugänglich veröffentlicht. Zudem ermöglicht das System der Freigabecodes lediglich ein Ein- und Ausschalten eines fest definierten Betriebsumfangs und ist somit relativ unflexibel.Conventionally, the SIM lock is canceled by entering a secretly held in the network operator release code in the terminal, so that the terminal and the SIM card for operation in a mobile network are no longer bound together. The unlock code-based unlock system is vulnerable to tampering. Thus, spied release codes are published accessible to anyone. In addition, the system of release codes only allows switching on and off a fixed scope of operation and is thus relatively inflexible.
Gleichermaßen interessant für Mobilstationen mit entfernbaren oder fest implementierten Sicherheitselementen wäre zudem eine flexiblere Gestaltung der Nutzungsmöglichkeiten der Mobilstation, über ein reines SIM Lock hinaus, ohne die Sicherheit des Betriebs der Mobilstation zu beeinträchtigen.Equally interesting for mobile stations with removable or permanently implemented security elements would also be a more flexible design of the capabilities of the mobile station, beyond a pure SIM lock, without affecting the security of the operation of the mobile station.
Aus dem Stand der Technik bekannt ist das Laden einer sogenannten virtuellen SIM-Karte in ein Sicherheitselement. Hierdurch ist auch bei fest implementierten Sicherheitselementen ein dem Wechseln der SIM-Karte analoger Vorgang möglich, so dass alte Teilnehmerdaten durch neue Teilnehmerdaten ersetzt werden können.It is known from the prior art to load a so-called virtual SIM card into a security element. As a result, a change of the SIM card analog operation is possible even with firmly implemented security elements, so that old subscriber data can be replaced by new subscriber data.
Unter der Bezeichnung Trustzone Architektur ist eine zweigeteilte Laufzeit-Architektur für ein Mikroprozessorsystem bekannt, die zwei Laufzeitumgebungen umfasst. Eine erste, „Normal Zone” oder „Normal World” genannte unsichere Laufzeitumgebung ist durch ein Normalbetriebssystem (z. B. Android, Windows Phone, Symbian) gesteuert. Eine zweite, „Trustzone” oder „Trusted World” oder „Secure World” oder „Trusted Execution Environment TEE” genannte gesicherte oder vertrauenswürdige Laufzeitumgebung ist durch ein Sicherheitsbetriebssystem gesteuert.The term Trustzone Architecture describes a two-part runtime architecture for a microprocessor system that includes two runtime environments. A first "normal zone" or "normal world" called insecure runtime environment is controlled by a normal operating system (eg, Android, Windows Phone, Symbian). A second trusted or trusted world or secure world or trusted execution environment TEE is controlled by a security operating system.
Insbesondere sicherheitskritische Applikationen und manche Peripherie-Funktionen (z. B. Tastaturtreiber) werden durch das Sicherheitsbetriebssystem auf sichere Weise gesteuert. Applikationen unter dem Sicherheitsbetriebssystem werden auch als Trusted Applications (z. B. Global Platform) oder teilweise als Trustlets (eingetragene Marke) bezeichnet, in assoziativer Anlehnung an die Begriffe „Trust” (Vertrauen) und „Applet”.In particular, safety-critical applications and some peripheral functions (eg keyboard drivers) are safely controlled by the security operating system. Applications under the security operating system are also referred to as trusted applications (eg, Global Platform) or, in part, as trustlets (registered trademarks) in association with the terms "trust" and "applet."
So beschreibt z. B. das Dokument „
Der Erfindung liegt die Aufgabe zu Grunde, eine Mobilstation, umfassend ein Endgerät und ein im Endgerät betreibbares Sicherheitselement, mit auf sichere Weise festgesetztem Betriebsumfang anzugeben. Weiter sollen Verfahren zum sicheren Festsetzen, Verifizieren und Ändern des Betriebsumfangs angegeben werden.The invention is based on the object of specifying a mobile station comprising a terminal and a security element operable in the terminal with a secure scope of operation. Furthermore, methods for securely setting, verifying and changing the scope of operation are to be specified.
Die Aufgabe wird gelöst durch eine Mobilstation nach Anspruch 1 und Verfahren nach Ansprüchen 5, 6, 7 und 10. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a mobile station according to claim 1 and the method according to claims 5, 6, 7 and 10. Advantageous embodiments of the invention are specified in the dependent claims.
Die Mobilstation nach Anspruch 1 ist ausgestattet mit einem Endgerät und mit einem im Endgerät betreibbaren entfernbaren oder fest implementierten Sicherheitselement, z. B. einer SIM-Karte oder USIM-Karte oder UICC, oder einem fest implementierten eUICC. In dem Sicherheitselement ist ein Geheimschlüssel gespeichert. In dem Endgerät ist ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel gespeichert. Als Geheimschlüssel ist z. B. der private Schlüssel eines asymmetrischen Verschlüsselungssystems vorgesehen, als Verifizierungsschlüssel der dem privaten Schlüssel entsprechende öffentliche Schlüssel, oder umgekehrt. Alternativ sind Geheimschlüssel und Verifizierungsschlüssel derselbe geheimgehaltene symmetrische Schlüssel. Durch das Schlüsselpaar aus Geheimschlüssel und Verifizierungsschlüssel ist eine Verifizierung zwischen dem Endgerät und dem Sicherheitselement ermöglicht.The mobile station according to claim 1 is equipped with a terminal and with a terminal operable in the removable or permanently implemented security element, for. A SIM card or USIM card or UICC, or a tightly implemented eUICC. The security element stores a secret key. In the terminal, a verification key corresponding to the secret key is stored. As a secret key z. For example, the private key of an asymmetric encryption system is provided as a verification key of the public key corresponding to the private key, or vice versa. Alternatively, secret keys and verification keys are the same secret symmetric keys. The key pair of secret key and verification key enable verification between the terminal and the security element.
Die Mobilstation ist dadurch gekennzeichnet, dass das Endgerät eine gesicherte Laufzeitumgebung umfasst und der Verifizierungsschlüssel in der gesicherten Laufzeitumgebung gespeichert ist; und dadurch, dass in dem Sicherheitselement weiter ein Nutzungstoken gespeichert ist, durch welches der Betriebsumfang, in dem die Mobilstation, insbesondere das Endgerät zusammen mit dem Sicherheitselement, betreibbar ist, (zumindest teilweise oder ganz) festgesetzt ist.The mobile station is characterized in that the terminal comprises a secure runtime environment and the verification key is stored in the secure runtime environment; and in that the security element further stores a usage token, by which the scope of operation in which the mobile station, in particular the terminal together with the security element, is operable (at least partially or wholly) is fixed.
Durch das Nutzungstoken wird eine flexible Gestaltung des Nutzungsumfangs der Mobilstation, insbesondere einer zulässigen Kombination von Endgerät und Sicherheitselement, ermöglicht. Solange das Nutzungstoken innerhalb des Sicherheitselements gespeichert ist, ist es durch die an sich bekannte Sicherheitsinfrastruktur des Sicherheitselements (z. B. SIM-Karte, USIM-Karte oder UICC oder eUICC) geschützt. Mit dem Geheimschlüssel und dem Verifizierungsschlüssel ist das Nutzungstoken verifizierbar. Da der Verifizierungsschlüssel, mit dem das Nutzungstoken seitens des Endgeräts verifizierbar ist, in der gesicherten Laufzeitumgebung des Endgeräts vorgesehen ist, ist zwischen dem Endgerät und dem Sicherheitselement ein Ende-zu-Ende-gesicherter Verbindungskanal eingerichtet, über den Ende-zu-Ende gesichert Daten ausgetauscht werden können. Somit ist aus Sicht des Endgeräts gesichert, dass ein empfangenes Nutzungstoken tatsächlich vom Sicherheitselement stammt und nicht aus einer anderen Quelle. Ein missbräuchliches Einspielen eines ausgespähten Nutzungstoken ist somit verhindert oder zumindest stark erschwert. Weiter ist das Nutzungstoken auch während seiner Verifizierung durch das Endgerät vor Manipulationen geschützt. Somit lässt ich der zulässige Betriebsumfang auch durch missbräuchliches Verändern des Nutzungstoken nicht oder nur mit enormem Aufwand ändern. Damit ist eine missbräuchliche Änderung des Betriebsumfangs, innerhalb dessen die Mobilstation betreibbar ist, stark erschwert oder verhindert.The usage token makes it possible to flexibly design the scope of use of the mobile station, in particular a permissible combination of terminal and security element. As long as the usage token is stored within the security element, it is protected by the per se known security infrastructure of the security element (eg SIM card, USIM card or UICC or eUICC). The usage token is verifiable using the secret key and the verification key. Since the verification key with which the usage token is verifiable by the terminal is provided in the secure runtime environment of the terminal, an end-to-end secured connection channel is established between the terminal and the security element, data backed up over the end-to-end can be exchanged. Thus, from the terminal's point of view, it is ensured that a received token of use actually comes from the security element and not from another source. An abusive import of a spied Usage Token is thus prevented or at least greatly impeded. Furthermore, the usage token is protected against manipulation during its verification by the terminal. Thus, I can not change the permissible scope of operation by improperly changing the token or only with enormous effort. Thus, an abusive change in the scope of operation, within which the mobile station is operable, greatly impeded or prevented.
Daher ist gemäß Anspruch 1 eine Mobilstation mit auf sichere Weise festgesetztem Betriebsumfang geschaffen.Therefore, according to claim 1, a mobile station is provided with a securely set operation amount.
Ein fest implementiertes Sicherheitselement ist beispielsweise ein fest eingelötetes oder ähnlich fest eingebautes SIM-Karten-ähnliches Bauteil, das – ebenso wie eine SIM-Karte – von einem Endgeräte-Chip, durch den das Endgerät gesteuert wird, baulich getrennt ist.A permanently implemented security element is, for example, a permanently soldered or similarly fixed SIM card-like component which, like a SIM card, is structurally separated from a terminal chip by which the terminal is controlled.
Wahlweise weist die gesicherte Laufzeitumgebung eine exklusiv unter Steuerung der gesicherten Laufzeitumgebung betreibbare Nutzungsapplikation (z. B. ein Trustlet) auf, wobei das Nutzungstoken exklusiv durch die Nutzungsapplikation aus dem Sicherheitselement in das Endgerät abrufbar ist. Zudem ist der Verifizierungsschlüssel exklusiv durch die Nutzungsapplikation aufrufbar. Dadurch, dass nur die Nutzungsapplikation die Möglichkeit hat, das Nutzungstoken zur Verifizierung aus dem Sicherheitselement in das Endgerät zu holen und die Verifizierung durchzuführen, ist ein missbräuchliches Einspielen von gefälschten Nutzungstoken verhindert oder zumindest stark erschwert. Da die Verifizierung des Nutzungstoken in der gesicherten Laufzeitumgebung zudem auf Applikationsebene bewirkt wird, ist sie z. B. für einen Programmierer komfortabel zu handhaben oder verwalten.Optionally, the secured runtime environment has a usage application (eg a trustlet) which can be operated exclusively under the control of the secure runtime environment, wherein the use token can be retrieved exclusively from the security element in the terminal by the usage application. In addition, the verification key can be called up exclusively by the usage application. Due to the fact that only the usage application has the opportunity to retrieve the usage token for verification from the security element in the terminal and to perform the verification, a misuse of counterfeit usage tokens is prevented or at least made much more difficult. Since the verification of the token in the secure runtime environment is also effected at the application level, it is z. B. for a programmer to handle or manage comfortably.
Wahlweise ist in dem Sicherheitselement ein Nutzungsapplet (SIM Lock Applet) implementiert, wobei das Nutzungstoken exklusiv durch das Nutzungsapplet aus dem Sicherheitselement an das Endgerät bereitstellbar ist, und wobei der Geheimschlüssel exklusiv durch das Nutzungsapplet aufrufbar ist. Hierdurch ist im Sicherheitselement die Verifizierung des Nutzungstakes auf Applikationsebene bewirkt und hierdurch z. B. für einen Programmierer komfortabel zu handhaben. Somit lässt sich der Nutzungsumfang besonders komfortabel verwalten, insbesondere ändern.Optionally, a usage applet (SIM lock applet) is implemented in the security element, the usage token being exclusively defined by the Usage applet from the security element to the terminal is provided, and wherein the secret key can be accessed exclusively by the use of applet. As a result, the verification of the usage stakes on application level is effected in the security element and thereby z. B. for a programmer to handle comfortably. Thus, the scope of use can be managed particularly comfortable, in particular change.
Wahlweise arbeitet, bei der Verifizierung des Betriebsumfangs, das Nutzungsapplet im Sicherheitselement mit der Nutzungsapplikation (z. B. Trustlet) in der gesicherten Ausführungsumgebung zusammen. Somit wird der Betriebsumfang durchgängig auf Applikationsebene verifiziert. Hierdurch kann die Verifizierung innerhalb einer einzigen Ebene, nämlich der Applikationsebene erfolgen. Wechsel der benutzten Ebene (Applikation, Betriebssystem oder Hardware), die bei der Programmierung einer Verifizierungsroutine Übersetzungen erforderlich machen würden und somit Fehlerquellen sind, entfallen.Optionally, in the scope of operation verification, the usage applet in the security element cooperates with the usage application (eg trustlet) in the secure execution environment. Thus, the scope of operations is consistently verified at the application level. As a result, the verification can take place within a single level, namely the application level. Changing the level used (application, operating system or hardware), which would require translations when programming a verification routine and thus sources of error, is eliminated.
Das Nutzungstoken (SIM Lock Token SLT) umfasst wahlweise zumindest eine oder mehrere der folgenden Informationen: Sperrzustand des Endgeräts, mit den möglichen Werten gesperrt oder ungesperrt, d. h. eine Angabe, ob SIM Lock besteht, oder ob das Endgerät frei betreibbar ist; örtlicher, insbesondere länderspezifischer Nutzungsumfang; zeitlicher Nutzungsumfang, insbesondere begrenzter Gültigkeitszeitraum des Nutzungstoken. Im Fall, dass ein zeitlicher Nutzungsumfang festgesetzt ist, ist im Endgerät unter Steuerung der gesicherten Laufzeitumgebung vorzugsweise eine vetrauenswürdige Zeitmesseinrichtung vorgesehen.The usage token (SIM Lock Token SLT) optionally includes at least one or more of the following information: locked state of the terminal, with the possible values locked or unlocked, d. H. an indication of whether SIM Lock exists or whether the terminal is freely operable; local, in particular country-specific scope of use; temporal scope of use, in particular limited validity period of the token. In the event that a temporal scope of use is set, preferably a trusted time measuring device is provided in the terminal under the control of the secure runtime environment.
Der durch das Nutzungstoken festgesetzte Betriebsumfang umfasst beispielsweise eine Bindung eines einzelnen Endgeräts an ein einzelnes Sicherheitselement. Wahlweise umfasst der Betriebsumfang eine Nutzung des Endgeräts nur in einem vorbestimmten Mobiltelefonnetz oder einer vorbestimmten Gruppe von Mobiltelefonnetzen. Wahlweise umfasst der Betriebsumfang eine Nutzung des Endgeräts nur in einem vorbestimmten Land oder Gruppe von Ländern. Wahlweise umfasst der Betriebsumfang eine zeitlich befristete Nutzung des Endgeräts mit dem Sicherheitselement. Entsprechend dem festgesetzten Betriebsumfang ist der Inhalt des Nutzungstoken gestaltet und umfasst z. B. eine Sicherheitselement-Identifikationsinformation, Netzinformation, eine Landinformation oder/und Ortsinformation oder/und eine Zeitinformation.The scope of operation established by the usage token includes, for example, a binding of a single terminal to a single security element. Optionally, the scope of operation includes use of the terminal only in a predetermined mobile telephone network or a predetermined group of mobile telephone networks. Optionally, the scope of operation includes use of the terminal only in a predetermined country or group of countries. Optionally, the scope of operation includes a temporary use of the terminal with the security element. According to the fixed scope of operation, the content of the token is designed and includes z. B. security element identification information, network information, land information and / or location information and / or time information.
Bei einem Verfahren zum Festsetzen des Betriebsumfangs einer Mobilstation mit einem Endgerät und mit einem im Endgerät betreibbaren Sicherheitselement wird durch einen Server, z. B. einen Hintergrundserver oder einen Trusted Service Manager TSM, ein Schlüsselpaar mit einem Geheimschlüssel und einem Verifizierungsschlüssel erzeugt. Der Geheimschlüssel wird in das Sicherheitselement gespeichert, dabei z. B. von einem Server an das Sicherheitselement übertragen, z. B. über eine leitungsgebundene oder vorzugsweise eine Funkverbindung (OTA-Verbindung), ggf. durch einen oder unter Zwischenschaltung eines Trusted Service Manager TSM. Der Verifizierungsschlüssel wird in das Endgerät gespeichert, dabei z. B. von einem Server an das Endgerät übertragen, z. B. über eine leitungsgebundene oder vorzugsweise eine Funkverbindung (OTA-Verbindung).In a method for determining the scope of operation of a mobile station with a terminal and with a security element operable in the terminal, a server, e.g. For example, a background server or a trusted service manager TSM generates a key pair with a secret key and a verification key. The secret key is stored in the security element, while z. B. transmitted from a server to the security element, z. B. via a wired or preferably a radio link (OTA connection), possibly through or with the interposition of a Trusted Service Manager TSM. The verification key is stored in the terminal, while z. B. transmitted from a server to the terminal, z. B. via a wired or preferably a radio link (OTA connection).
Das Verfahren zeichnet sich dadurch aus, dass das Endgerät eine gesicherte Laufzeitumgebung umfasst und der Verifizierungsschlüssel in der gesicherten Laufzeitumgebung gespeichert wird, und dass in dem Sicherheitselement weiter ein Nutzungstoken gespeichert wird, wodurch der Betriebsumfang des Endgeräts mit dem Sicherheitselement zumindest teilweise festgesetzt wird. Durch die Kombination des Nutzungstoken im Sicherheitselement und der sicheren Laufzeitumgebung im zur Verifizierung verwendeten Endgerät wird eine flexible und dennoch sichere Festsetzung des Betriebsumfangs des Endgeräts erreicht.The method is characterized in that the terminal comprises a secure runtime environment and the verification key is stored in the secure runtime environment, and that a usage token is further stored in the security element, whereby the operating scope of the terminal is at least partially fixed with the security element. The combination of the token of use in the security element and the secure runtime environment in the terminal used for verification achieves a flexible, yet secure fixing of the operating scope of the terminal.
Wahlweise wird das Nutzungstoken zusätzlich im Endgerät in der gesicherten Laufzeitumgebung gespeichert. Wahlweise wird das Nutzungstoken anlässlich einer erstmaligen erfolgreichen Verifizierung des Nutzungstoken zusätzlich im Endgerät abgespeichert. Die Variante, dass das Nutzungstoken - insbesondere nach einer erstmaligen erfolgreichen Verifizierung – zusätzlich im Endgerät abgespeichert wird, ist insbesondere vorteilhaft, falls das Nutzungstoken eine zeitlich begrenzte Gültigkeit hat. In diesem Fall ist das Endgerät im festgesetzten Nutzungsumfang und während des zeitlich begrenzten Gültigkeitszeitraums des Nutzungstokens auch ohne Sicherheitselement betreibbar. Wahlweise wird durch die Zeitinformation, dass der Gültigkeitszeitraum abgelaufen ist, das Senden einer Verifizierungsanfrage veranlasst.Optionally, the usage token is additionally stored in the terminal in the secure runtime environment. Optionally, the usage token is additionally stored on the occasion of a first successful verification of the usage token in the terminal. The variant that the usage token - in particular after a first successful verification - additionally stored in the terminal, is particularly advantageous if the usage token has a time-limited validity. In this case, the terminal is in the specified scope and during the temporary validity period of the token to operate even without security element. Optionally, the timing information that the validity period has expired causes the sending of a verification request.
Das Festsetzen kann wahlweise bereits bei der Produktion der Mobilstation erfolgen, insbesondere bei Produktion von Endgerät oder/und SIM-Karte, wahlweise im Feld nach Ausgabe der Mobilstation oder des Endgeräts oder der SIM-Karte an einen Endkunden, wahlweise dazwischen, z. B. beim Herausgeber, z. B. Netzwerkbetreiber.The setting can be done either already in the production of the mobile station, especially in production of terminal and / or SIM card, optionally in the field after the mobile station or the terminal or the SIM card to an end customer, optionally in between, z. B. the publisher, z. B. Network operators.
Das Speichern des Geheimschlüssels in das Sicherheitselement und/oder das Speichern des Verifizierungsschlüssels in das Endgerät kann wahlweise in engem zeitlichem Zusammenhang mit dem Speichern des Nutzungstokens erfolgen, oder alternativ zu einem früheren Zeitpunkt als das Speichern des Nutzungstokens. Z. B. können Geheimschlüssel und Verifizierungsschlüssel bereits in der Produktion in Sicherheitselement bzw. Endgerät gespeichert werden, oder beim Herausgeber (z. B. Netzwerkbetreiber), und das Nutzungstoken wird erst nach Herausgabe der Mobilstation an einen Endkunden in das Sicherheitselement gespeichert.Saving the secret key into the security element and / or storing the verification key in the terminal can optionally be done in close temporal relation to the storage of the usage token, or alternatively, earlier than saving the usage token. For example, secret keys and verification keys can already be stored in production in the security element or terminal, or at the publisher (eg network operator), and the usage token is stored in the security element only after the mobile station has been handed over to an end customer.
Bei einem Verfahren zum Verifizieren des festgesetzten Betriebsumfangs einer Mobilstation wird durch das Endgerät an das Sicherheitselement eine Verifizierungsanfrage gesendet. Durch das Sicherheitselement wird an das Endgerät eine Verifizierungsantwort gesendet, in welcher das Nutzungstoken und eine mittels des Geheimschlüssels erzeugte Verifizierungsinformation enthalten sind. Durch das Endgerät wird die Verifizierungsantwort, dabei zumindest das Nutzungstoken, geprüft und eine vom Ergebnis des Prüfens abhängige Bewertung ausgegeben, gemäß welcher Bewertung die Nutzung des Endgeräts mit dem Sicherheitselement entweder als gemäß dem festgesetzten Betriebsumfang verifiziert wird oder als außerhalb des festgesetzten Betriebsumfang verifiziert wird.In a method of verifying the established operating scope of a mobile station, a verification request is sent by the terminal to the security element. The security element sends a verification response to the terminal in which the usage token and verification information generated by means of the secret key are contained. The terminal verifies the verification response, at least the usage token, and outputs a score based on the result of the verification, according to which assessment the use of the terminal with the security element is either verified according to the specified scope of operations or verified outside the specified scope of operations.
Als Verifizierungsinformation wird beispielsweise ein mit dem Geheimschlüssel verschlüsseltes Datum verwendet. Wahlweise ist das Nutzungstoken in der mittels des Geheimschlüssels erzeugten Verifizierungsinformation enthalten. Wahlweise wird die Verifizierungsinformation erzeugt, wobei oder indem das Nutzungstoken mit dem Geheimschlüssel verschlüsselt wird. Wahlweise wird die Verifizierungsinformation erzeugt, wobei zusätzlich oder alternativ eine Zufallszahl mit dem Geheimschlüssel verschlüsselt wird. Wahlweise wird das Nutzungstoken zusätzlich im Klartext übertragen.As verification information, for example, a date encrypted with the secret key is used. Optionally, the usage token is included in the verification information generated by the secret key. Optionally, the verification information is generated by or by encrypting the usage token with the secret key. Optionally, the verification information is generated, wherein additionally or alternatively a random number is encrypted with the secret key. Optionally, the usage token is also transmitted in plain text.
Bei einem Verfahren zur Inbetriebnahme einer Mobilstation wird mit einem Verfahren wie oben beschrieben der Betriebsumfang der Mobilstation verifiziert. Falls die Nutzung des Endgeräts mit dem Sicherheitselement als gemäß dem festgesetzten Betriebsumfang verifiziert wird, wird die Inbetriebnahme der Mobilstation gewährt. Falls die Nutzung des Endgeräts mit dem Sicherheitselement als außerhalb des festgesetzten Betriebsumfangs verifiziert wird, wird die Inbetriebnahme der Mobilstation verhindert oder abgebrochen oder nur eingeschränkt ermöglicht, so dass z. B. nur Notrufe möglich sind, z. B. durch Start eines rudimentären Not-Betriebssystems.In a method of starting up a mobile station, the operation amount of the mobile station is verified by a method as described above. If the use of the terminal with the security element is verified to be in accordance with the specified scope of operations, the mobilization of the mobile station is granted. If the use of the terminal with the security element is verified as outside the specified scope of operations, the commissioning of the mobile station is prevented or terminated or only partially enabled, so that z. B. only emergency calls are possible, for. B. by starting a rudimentary emergency operating system.
Wahlweise wird das Senden der Verifizierungsanfrage durch eine Inbetriebnahme des Endgeräts oder eines auf dem Endgerät implementierten Programms, z. B. Boot-Programms, oder Betriebssystems veranlasst, insbesondere anlässlich Startens eines die sichere Laufzeitumgebung steuernden Sicherheitsbetriebssystems.Optionally, sending the verification request is initiated by a startup of the terminal or a program implemented on the terminal, e.g. As boot program, or operating system causes, in particular on the occasion of starting a safe runtime environment controlling security operating system.
Wahlweise wird das Senden der Verifizierungsanfrage durch eine Zeit- oder Ortsinformation veranlasst, insbesondere falls die Mobilstation bereits in Betrieb ist. Beispielsweise wird nach Ablauf eines festgesetzten Zeitintervalls eine Verifizierungsanfrage gesendet, um die Zulässigkeit des Betriebs zu prüfen. Gemäß einem anderen Beispiel wird bei einem oder bei jedem Zellenwechsel im Mobilfunknetz eine Verifizierungsanfrage gesendet und in Folge die Zulässigkeit des Betriebs der Mobilstation geprüft.Optionally, the sending of the verification request is initiated by time or location information, in particular if the mobile station is already in operation. For example, upon expiration of a specified time interval, a verification request is sent to verify the acceptability of the operation. According to another example, a verification request is sent at one or each cell change in the mobile network and checked in consequence the permissibility of the operation of the mobile station.
Wahlweise, wenn das Sicherheitselement entfernbar ist, wird das Senden der Verifizierungsanfrage zumindest teilweise durch ein Einsetzen eines Sicherheitselements in das Endgerät veranlasst, oder dadurch, dass seitens des Endgeräts ein anderes Sicherheitselement erkannt wird als beim vorangehenden Betrieb. Wahlweise wird, bei entfernbarem Sicherheitselement, das Senden der Verifizierungsanfrage durch Wechsel des entfernbaren Sicherheitselements (z. B. (U)SIM-Karte) veranlasst.Optionally, if the security element is removable, the transmission of the verification request is at least partially caused by insertion of a security element into the terminal, or by the terminal recognizing a different security element than in the previous operation. Optionally, with a removable security element, sending the verification request is initiated by changing the removable security element (eg, (U) SIM card).
Wahlweise wird Senden der Verifizierungsanfrage durch ein Ändern des Nutzungstokens veranlasst.Optionally, sending the verification request is initiated by changing the usage token.
Bei einem Verfahren zum Ändern des Betriebsumfangs einer Mobilstation wird das im Sicherheitselement gespeicherte Nutzungstoken geändert, insbesondere durch ein geändertes Nutzungstoken ersetzt.In a method for changing the operating scope of a mobile station, the usage token stored in the security element is changed, in particular replaced by a changed usage token.
Wahlweise wird das Nutzungstoken über eine OTA-Verbindung (OTA = over the air, d. h. Funkverbindung) in das Sicherheitselement gespeichert bzw. über eine OTA-Verbindung geändert, alternativ über eine leitungsgebundene Verbindung.Optionally, the usage token is stored in the security element via an over the air (OTA) connection (OTA) or changed via an OTA connection, alternatively via a wired connection.
Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:In the following the invention will be explained in more detail with reference to exemplary embodiments and with reference to the drawing, in which:
Das Endgerät ME wird eingeschaltet, wie durch den Befehlscode „OFF-ON” angedeutet ist. Der Boot-Prozess zum Booten des Permanentspeichers ROM des Endgeräts ME und der Peripheriekomponenten, z. B. auch der Verbindung zur SIM-Karte, wird gestartet, „Boot”. Das Sicherheitsbetriebssystem TEE wird gestartet, „TEE OS” und die gesicherte Laufzeitumgebung TEE in Betrieb gesetzt. Das Normalbetriebssystem Rich OS bleibt noch ganz oder weitgehend inaktiv. Evtl. werden Teile des Normalbetriebssystem Rich OS gestartet, die zum Starten des Sicherheitsbetriebssystems oder von Peripheriekomponenten erforderlich sind. Aus der gesicherten Laufzeitumgebung TEE heraus wird als Nutzungsapplikation ein SIM-Lock-Trustlet SL-TL zur Verifizierung des Betriebsumfangs des Endgeräts ME gestartet, „Start SL-TL”. Optional, insbesondere, wenn das Endgerät ME bereits (vollständig) in Betrieb ist, kann das SIM-Lock-Trustlet SL-TL durch einen an die gesicherte Laufzeitumgebung TEE gerichteten externen Trigger (vgl. gestrichelter Kasten und Linie) gestartet werden. Als Trigger kommt z. B. eine Zeit- oder Ortsinformation in Frage. Das SIM-Lock-Trustlet SL-TL fordert von einem im Endgerät ME implementierten Zufallszahlengenerator RND-Gen eine Zufallszahl RND an, „Get RND”, nimmt die Zufallszahl RND vom Zufallszahlengenerator RND-Gen entgegen und sendet sie in einer Verifizierungsanfrage mit der Zufallszahl als Challenge an die SIM-Karte, „Get SLT”. Durch Empfang der Verifizierungsanfrage mit dem Challenge wird in der SIM-Karte als Nutzungsapplet ein SIM-Lock-Applet SL-AP gestartet. Das SIM-Lock-Applet SL-AP ruft in der Dateistruktur der SIM-Karte das Elementary File EFSLT auf, in dem das Nutzungstoken SLT (SIM Lock Token) gespeichert ist, ruft in der Dateistruktur der SIM-Karte das Elementary File EFPrK auf, in dem der private Schlüssel PrK gespeichert ist, verschlüsselt die Zufallszahl RND und das SIM Lock Token SLT mit dem privaten Schlüssel PrK zu einer Signatur SIG (Chiffrat) und sendet die Signatur SIG zusammen mit dem SIM Lock Token SLT (SLT im Klartext) als Response an das Endgerät ME. Im Endgerät ME wird die Signatur SIG mit dem öffentlichen Schlüssel PuK geprüft. Wird die Signatur SIG positiv verifiziert und die zuvor gesendete Zufallszahl wiederhergestellt, wird das SIM Lock Token SLT als echt angesehen. Weiter wird im Endgerät ME das SIM Lock Token SLT geprüft und ein Betrieb des Endgeräts ME veranlasst, der dem im SIM Lock Token SLT festgelegten Nutzungsumfang entspricht. Falls gemäß dem festgelegten Nutzungsumfang der Betrieb des Endgeräts ME mit der SIM-Karte zulässig ist, wird nun das Normalbetriebssystem Rich OS gestartet („Rich OS”) und das Endgerät ME funktionsfähig gemacht („+”). Falls die Signatur SIG nicht erfolgreich verifiziert wird, z. B. weil Geheimschlüssel PrK und Verifizierungsschlüssel PuK nicht zusammengehören oder weil die zurückbekommene Zufallszahl RND nicht richtig ist, oder falls gemäß dem SIM Lock Token SLT die Nutzung des Endgeräts ME mit der SIM-Karte nicht zulässig ist, wird die Inbetriebnahme abgebrochen und eine Sperrmaßnahme ergriffen. Als Sperrmaßnahme wird z. B. das Endgerät ME gesperrt oder ausgeschaltet oder neu gebootet, oder ein Notbetriebssystem wird gestartet, das nur Notrufe erlaubt, oder dergleichen.The terminal ME is turned on, as indicated by the command code "OFF-ON". The boot process for booting the permanent memory ROM of the terminal ME and the peripheral components, e.g. As well as the connection to the SIM card is started, "boot". The safety operating system TEE is started, "TEE OS" and the secure runtime environment TEE put into operation. The normal operating system Rich OS still remains completely or largely inactive. Possibly. Parts of the normal operating system Rich OS are started that are required to start the safety operating system or peripheral components. From the secure runtime environment TEE out as a usage application, a SIM-lock trustlet SL-TL to verify the scope of operation of the terminal ME is started, "Start SL-TL". Optionally, in particular, when the terminal ME is already (completely) in operation, the SIM lock trustlet SL-TL can be started by an external trigger (see dashed box and line) directed to the secure runtime environment TEE. As a trigger comes z. B. a time or location information in question. The SIM-lock trustlet SL-TL requests from a random number generator RND gene implemented in the terminal ME a random number RND, "Get RND", receives the random number RND from the random number generator RND gene and sends it in a verification request with the random number as Challenge to the SIM card, "Get SLT". By receiving the verification request with the challenge, a SIM lock applet SL-AP is started in the SIM card as a usage applet. The SIM-Lock-Applet SL-AP calls in the file structure of the SIM card the elementary file EF SLT , in which the usage token SLT (SIM lock token) is stored, calls in the file structure of the SIM card the elementary file EF PrK in which the private key PrK is stored, the random number RND and the SIM lock token SLT encrypted with the private key PrK to a signature SIG (cipher) and sends the signature SIG together with the SIM Lock token SLT (clear text in plain text) as a response to the terminal ME. In the terminal ME, the signature SIG is checked with the public key PuK. If the signature SIG is positively verified and the previously sent random number is restored, the SIM Lock Token SLT is considered as real. Furthermore, the SIM lock token SLT is checked in the terminal ME and an operation of the terminal ME is initiated, which corresponds to the scope of use defined in the SIM Lock token SLT. If the operation of the terminal ME with the SIM card is permissible according to the specified scope of use, the normal operating system Rich OS is now started ("Rich OS") and the terminal ME is made functional ("+"). If the signature SIG is not successfully verified, e.g. B. because secret key PrK and verification key PuK do not belong together or because the returned random number RND is not correct, or if according to the SIM lock token SLT the use of the terminal ME with the SIM card is not allowed, the commissioning is aborted and taken a blocking action , As a blocking measure z. B. the terminal ME is locked or turned off or rebooted, or an emergency operating system is started, which only allows emergency calls, or the like.
In
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 10019164 A1 [0004] DE 10019164 A1 [0004]
- EP 1271992 B1 [0006, 0006] EP 1271992 B1 [0006, 0006]
Zitierte Nicht-PatentliteraturCited non-patent literature
- Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011] Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011]
Claims (14)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012011729A DE102012011729A1 (en) | 2012-06-13 | 2012-06-13 | Mobile station with fixed operating range |
PCT/EP2013/001620 WO2013185889A1 (en) | 2012-06-13 | 2013-06-03 | Mobile station with set operating range |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012011729A DE102012011729A1 (en) | 2012-06-13 | 2012-06-13 | Mobile station with fixed operating range |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012011729A1 true DE102012011729A1 (en) | 2013-12-19 |
Family
ID=48576349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012011729A Ceased DE102012011729A1 (en) | 2012-06-13 | 2012-06-13 | Mobile station with fixed operating range |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102012011729A1 (en) |
WO (1) | WO2013185889A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014007022A1 (en) * | 2014-05-13 | 2015-11-19 | Giesecke & Devrient Gmbh | Implementation of a secure runtime environment of a mobile device |
EP3051771A1 (en) * | 2015-01-29 | 2016-08-03 | Giesecke & Devrient GmbH | Method for unlocking a mobile terminal |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3026528A1 (en) * | 2014-09-30 | 2016-04-01 | Orange | METHOD FOR PROTECTING A MOBILE TERMINAL AGAINST ATTACKS |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10019164A1 (en) | 2000-04-12 | 2001-10-18 | Mannesmann Ag | SIM lock on certain IMSI areas of a SIM card for prepaid and postpaid cards |
EP1271992B1 (en) | 2001-06-29 | 2005-09-14 | Nokia Corporation | Method for protecting electronic device, and electronic device |
US20080003980A1 (en) * | 2006-06-30 | 2008-01-03 | Motorola, Inc. | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2431072A (en) * | 2005-10-07 | 2007-04-11 | Ganesh Technologies Ltd | Control of mobile communication device |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
-
2012
- 2012-06-13 DE DE102012011729A patent/DE102012011729A1/en not_active Ceased
-
2013
- 2013-06-03 WO PCT/EP2013/001620 patent/WO2013185889A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10019164A1 (en) | 2000-04-12 | 2001-10-18 | Mannesmann Ag | SIM lock on certain IMSI areas of a SIM card for prepaid and postpaid cards |
EP1271992B1 (en) | 2001-06-29 | 2005-09-14 | Nokia Corporation | Method for protecting electronic device, and electronic device |
US20080003980A1 (en) * | 2006-06-30 | 2008-01-03 | Motorola, Inc. | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof |
Non-Patent Citations (3)
Title |
---|
Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 |
Global Platform Inc.: Global Platform Device Technology - TEE System Architecture Version 0.4 - Public Review Draft. Oktober 2011. URL: http://www.wavxdd.com/docs/GPDC_TEE_SYS_Arch_v0.4.pdf [abgerufen am 29.01.2013] * |
Global Platform Inc.: Global Platform Device Technology – TEE System Architecture Version 0.4 – Public Review Draft. Oktober 2011. URL: http://www.wavxdd.com/docs/GPDC_TEE_SYS_Arch_v0.4.pdf [abgerufen am 29.01.2013] |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014007022A1 (en) * | 2014-05-13 | 2015-11-19 | Giesecke & Devrient Gmbh | Implementation of a secure runtime environment of a mobile device |
EP3051771A1 (en) * | 2015-01-29 | 2016-08-03 | Giesecke & Devrient GmbH | Method for unlocking a mobile terminal |
DE102015001107A1 (en) * | 2015-01-29 | 2016-08-04 | Giesecke & Devrient Gmbh | Method for unlocking a mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
WO2013185889A1 (en) | 2013-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2862340B1 (en) | Mobile station with link between a terminal and a security element | |
EP2898714B1 (en) | Identity module for user authentication in a communication network | |
DE602004011559T2 (en) | METHOD FOR AUTHENTICATING APPLICATIONS | |
DE60202605T2 (en) | METHOD FOR PROTECTING AN ELECTRONIC DEVICE, SAFETY SYSTEM AND ELECTRONIC DEVICE | |
EP1737181B1 (en) | Apparatus, method and computer program product for controlling the usability of an application module by means of security module | |
AT506619B1 (en) | PROCESS FOR THE TEMPORARY PERSONALIZATION OF A COMMUNICATION DEVICE | |
EP2910039B1 (en) | Method for incorporating subscriber identity data into a subscriber identity module | |
WO2013189584A1 (en) | Device and method for controlling an access authorisation and/or driving authorisation for a vehicle | |
EP2289225B1 (en) | Method for personalizing a safety element of a mobile terminal device | |
EP2692157A2 (en) | Updating a data storage medium application | |
EP3337085B1 (en) | Reloading cryptographic program instructions | |
EP2885907B1 (en) | Method for installing of security relevant applications in a security element of a terminal | |
DE102012011729A1 (en) | Mobile station with fixed operating range | |
DE602004011836T2 (en) | Method for securing a mobile phone identifier and corresponding mobile phone | |
WO2000069204A1 (en) | Device for protecting the initial utilization of a processor/chip card | |
DE102013001733A1 (en) | Method for accessing a service of a server via an application of a terminal | |
EP3051771B1 (en) | Method for unlocking a mobile terminal | |
EP1935202A1 (en) | Unblocking of mobile telephone cards | |
EP1993054B1 (en) | Method for extracting software from a terminal | |
DE102015015212B4 (en) | Method for operating a security module and security module | |
DE102018004996A1 (en) | Checking location information | |
DE102021002193A1 (en) | Payment solution, especially digital payment solution | |
EP3312753A1 (en) | Physical security element for resetting a password | |
DE102004013657A1 (en) | Digital rights management method e.g. for mobile communication devices, requires certificates to form verifiable bond between appliance-identifier and appliance code | |
DE102004024793A1 (en) | Digital rights managing method, involves utilizing arithmetic and logic unit for protection of data and programs that are partly placed under protection of unit based on reliability level of digital rights management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0009320000 Ipc: H04W0012080000 |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |
Effective date: 20140128 |