DE102012011729A1 - Mobile station with fixed operating range - Google Patents

Mobile station with fixed operating range Download PDF

Info

Publication number
DE102012011729A1
DE102012011729A1 DE102012011729A DE102012011729A DE102012011729A1 DE 102012011729 A1 DE102012011729 A1 DE 102012011729A1 DE 102012011729 A DE102012011729 A DE 102012011729A DE 102012011729 A DE102012011729 A DE 102012011729A DE 102012011729 A1 DE102012011729 A1 DE 102012011729A1
Authority
DE
Germany
Prior art keywords
terminal
sim
security element
mobile station
slt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102012011729A
Other languages
German (de)
Inventor
Claus Dietze
Gero Galka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102012011729A priority Critical patent/DE102012011729A1/en
Priority to PCT/EP2013/001620 priority patent/WO2013185889A1/en
Publication of DE102012011729A1 publication Critical patent/DE102012011729A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung schafft eine Mobilstation mit einem Endgerät (ME) und mit einem im Endgerät (ME) betreibbaren Sicherheitselement ((U)SIM), wobei in dem Sicherheitselement ((U)SIM) ein Geheimschlüssel (PrK; KSA) gespeichert ist und in einer gesicherten Laufzeitumgebung (TEE) im Endgerät (ME) ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel (PuK; KST) gespeichert ist, und wobei in dem Sicherheitselement weiter ein Nutzungstoken (SLT) gespeichert ist, durch welches der Betriebsumfang, in dem das Endgerät (ME) zusammen mit dem Sicherheitselement (SIM) betreibbar ist, zumindest teilweise festgesetzt ist. Weiter werden je ein Verfahren zum Festsetzen, Verifizieren und Ändern des Betriebsumfangs einer solchen Mobilstation angegeben.The invention provides a mobile station with a terminal (ME) and with a in the terminal (ME) operable security element ((U) SIM), wherein in the security element ((U) SIM) a secret key (PrK, KSA) is stored and in one stored in the terminal (ME) is a secret key corresponding to the verification key (PuK; KST), and wherein in the security element further a usage token (SLT) is stored, by which the scope of operation in which the terminal (ME) together with the security element (SIM) is operable, at least partially fixed. Further, a method for setting, verifying and changing the operation amount of such a mobile station is given.

Description

Die Erfindung betrifft eine Mobilstation, bestehend aus einem Endgerät und einem im Endgerät betreibbaren Sicherheitselement, mit festgesetztem Betriebsumfang.The invention relates to a mobile station, consisting of a terminal and a security element operable in the terminal, with a fixed scope of operation.

Unter einem mobilen Endgerät wird ein Gerät zum Nutzen eines Mobilfunksystems in Verbindung mit einem Sicherheitselement verstanden, z. B. ein Mobiltelefon, Smart Phone oder PDA (Personal Digital Assistant) mit Mobiltelefonfunktion. Das Sicherheitselement ist in vielen Mobilfunksystemen als entfernbare Teilnehmerkarte (Mikroprozessor-Chipkarte) gestaltet, alternativ als fest implementiertes eUICC (embedded UICC; UICC = Universal Integrated Circuit Card). Herzstück der Teilnehmerkarte ist das Sicherheitsmodul, das Identitätsdaten enthält, wie beispielsweise die International Mobile Subscribers' Identity IMSI. Beispiele für Mobilfunksysteme sind GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System), IMT-2000 (International Mobile Communication 2000). Im GSM-Mobilfunksystem ist das Sicherheitsmodul als SIM (SIM = Subscriber Identity Module) bezeichnet, im UMTS-Mobilfunksystem als USIM (USIM = Universal SIM). Die Teilnehmerkarte wird in diesen Fällen häufig als SIM-Karte bzw. USIM-Karte bezeichnet.A mobile terminal is a device for the benefit of a mobile radio system in conjunction with a security element understood, for. B. a mobile phone, smart phone or PDA (Personal Digital Assistant) with mobile phone function. The security element is designed in many mobile radio systems as a removable subscriber card (microprocessor chip card), alternatively as a firmly implemented eUICC (UICC = Universal Integrated Circuit Card). At the heart of the subscriber card is the security module, which contains identity data, such as the International Mobile Subscribers' Identity IMSI. Examples of mobile radio systems are GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System), IMT-2000 (International Mobile Communication 2000). In the GSM mobile radio system, the security module is referred to as SIM (SIM = Subscriber Identity Module), in the UMTS mobile radio system as USIM (USIM = Universal SIM). The subscriber card is often referred to in these cases as a SIM card or USIM card.

Mobile Endgeräte werden von Herausgebern, z. B. Netzwerkbetreibern von Mobilfunknetzen, häufig zu subventionierten Preisen angeboten. Im Gegenzug soll der Käufer das Endgerät zugunsten des Netzwerkbetreibers kostenpflichtig nutzen. Um die Nutzung zugunsten des Netzwerkbetreibers sicherzustellen, wird der Betrieb des Endgeräts durch SIM-Lock-Verfahren eingeschränkt. Durch das SIM-Lock kann das Endgerät z. B. nur mit einer einzelnen vorbestimmten Teilnehmerkarte, in einem vorbestimmten Mobilfunknetz, in einem vorbestimmten Land etc. genutzt werden.Mobile devices are used by publishers, eg. As network operators of mobile networks, often offered at subsidized prices. In return, the buyer should use the terminal for the benefit of the network operator fee. In order to ensure the use in favor of the network operator, the operation of the terminal is limited by SIM-lock method. Through the SIM lock, the terminal z. B. only with a single predetermined subscriber card, in a predetermined mobile network, in a predetermined country, etc. are used.

DE 100 19 164 A1 beschreibt ein SIM-Lock-Verfahren, bei dem das Endgerät Teile der IMSI (z. B. Mobile Country Code MCC, Mobile Network Code MNC, Home Location Register HLR) aus der SIM-Karte mit Sollwerten vergleicht und entsprechend dem Vergleich die Nutzung des Endgeräts im Mobilfunknetz mit der SIM-Karte gewährt oder unterbindet. DE 100 19 164 A1 describes a SIM-lock method in which the terminal compares parts of the IMSI (eg Mobile Country Code MCC, Home Location Register HLR) from the SIM card with setpoints and according to the comparison, the use of the Mobile device with the SIM card granted or prevented.

Herkömmlicherweise wird das SIM-Lock durch Eingabe eines beim Netzbetreiber geheim verwahrten Freigabecodes in das Endgerät aufgehoben, so dass das Endgerät und die SIM-Karte für den Betrieb in einem Mobilfunknetz nicht mehr aneinander gebunden sind. Das auf Freigabecodes basierende Entsperrsystem ist anfällig gegenüber Manipulationen. So werden ausgespähte Freigabecodes für jedermann zugänglich veröffentlicht. Zudem ermöglicht das System der Freigabecodes lediglich ein Ein- und Ausschalten eines fest definierten Betriebsumfangs und ist somit relativ unflexibel.Conventionally, the SIM lock is canceled by entering a secretly held in the network operator release code in the terminal, so that the terminal and the SIM card for operation in a mobile network are no longer bound together. The unlock code-based unlock system is vulnerable to tampering. Thus, spied release codes are published accessible to anyone. In addition, the system of release codes only allows switching on and off a fixed scope of operation and is thus relatively inflexible.

EP 1 271 992 B1 beschreibt ein Verfahren zur Prüfung des SIM-Lock zwischen einer SIM-Karte und einem Endgerät mittels eines abgesicherten Programms, wobei das Programm mit einem im Endgerät abgespeichertem Verifizierungsschlüssel verifiziert wird. Beispielsweise wird über zur Prüfung verwendete Daten mit einem privaten Schlüssel eine Signatur berechnet, und die Signatur wird mit dem entsprechenden öffentlichen Schlüssel als Verifizierungsschlüssel im Endgerät verifiziert. Alternativ werden die Daten mit einem symmetrischen Schlüssel verschlüsselt und zur Verifizierung im Endgerät mit dem Schlüssel entschlüsselt. Das in EP 1 271 992 B1 beschriebene SIM-Lock Verfahren ist durch im Chip des Endgeräts implementierte kryptographische Algorithmen geschützt. Durch Angriffe auf die Algorithmen könnte das Verifizierungsergebnis beeinflusst und somit auch dieser Schutz ausgehebelt werden. EP 1 271 992 B1 describes a method for checking the SIM lock between a SIM card and a terminal by means of a secure program, the program being verified with a verification key stored in the terminal. For example, a private key is used to calculate a signature over data used for the verification, and the signature is verified with the corresponding public key as a verification key in the terminal. Alternatively, the data is encrypted with a symmetric key and decrypted for verification in the terminal with the key. This in EP 1 271 992 B1 described SIM-Lock method is protected by implemented in the chip of the terminal cryptographic algorithms. By attacking the algorithms, the verification result could be influenced and thus this protection could be undermined.

Gleichermaßen interessant für Mobilstationen mit entfernbaren oder fest implementierten Sicherheitselementen wäre zudem eine flexiblere Gestaltung der Nutzungsmöglichkeiten der Mobilstation, über ein reines SIM Lock hinaus, ohne die Sicherheit des Betriebs der Mobilstation zu beeinträchtigen.Equally interesting for mobile stations with removable or permanently implemented security elements would also be a more flexible design of the capabilities of the mobile station, beyond a pure SIM lock, without affecting the security of the operation of the mobile station.

Aus dem Stand der Technik bekannt ist das Laden einer sogenannten virtuellen SIM-Karte in ein Sicherheitselement. Hierdurch ist auch bei fest implementierten Sicherheitselementen ein dem Wechseln der SIM-Karte analoger Vorgang möglich, so dass alte Teilnehmerdaten durch neue Teilnehmerdaten ersetzt werden können.It is known from the prior art to load a so-called virtual SIM card into a security element. As a result, a change of the SIM card analog operation is possible even with firmly implemented security elements, so that old subscriber data can be replaced by new subscriber data.

Unter der Bezeichnung Trustzone Architektur ist eine zweigeteilte Laufzeit-Architektur für ein Mikroprozessorsystem bekannt, die zwei Laufzeitumgebungen umfasst. Eine erste, „Normal Zone” oder „Normal World” genannte unsichere Laufzeitumgebung ist durch ein Normalbetriebssystem (z. B. Android, Windows Phone, Symbian) gesteuert. Eine zweite, „Trustzone” oder „Trusted World” oder „Secure World” oder „Trusted Execution Environment TEE” genannte gesicherte oder vertrauenswürdige Laufzeitumgebung ist durch ein Sicherheitsbetriebssystem gesteuert.The term Trustzone Architecture describes a two-part runtime architecture for a microprocessor system that includes two runtime environments. A first "normal zone" or "normal world" called insecure runtime environment is controlled by a normal operating system (eg, Android, Windows Phone, Symbian). A second trusted or trusted world or secure world or trusted execution environment TEE is controlled by a security operating system.

Insbesondere sicherheitskritische Applikationen und manche Peripherie-Funktionen (z. B. Tastaturtreiber) werden durch das Sicherheitsbetriebssystem auf sichere Weise gesteuert. Applikationen unter dem Sicherheitsbetriebssystem werden auch als Trusted Applications (z. B. Global Platform) oder teilweise als Trustlets (eingetragene Marke) bezeichnet, in assoziativer Anlehnung an die Begriffe „Trust” (Vertrauen) und „Applet”.In particular, safety-critical applications and some peripheral functions (eg keyboard drivers) are safely controlled by the security operating system. Applications under the security operating system are also referred to as trusted applications (eg, Global Platform) or, in part, as trustlets (registered trademarks) in association with the terms "trust" and "applet."

So beschreibt z. B. das Dokument „ Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 ” ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung „Rich Execution Environment (REE)” und einer sicheren Ausführungsumgebung „Trusted Execution Environment (TEE)” (vgl. Kapitel 1). So describes z. For example, the document " Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 "A mobile terminal with a normal or insecure execution environment" Rich Execution Environment (REE) "and a secure execution environment" Trusted Execution Environment (TEE) "(see Chapter 1).

Der Erfindung liegt die Aufgabe zu Grunde, eine Mobilstation, umfassend ein Endgerät und ein im Endgerät betreibbares Sicherheitselement, mit auf sichere Weise festgesetztem Betriebsumfang anzugeben. Weiter sollen Verfahren zum sicheren Festsetzen, Verifizieren und Ändern des Betriebsumfangs angegeben werden.The invention is based on the object of specifying a mobile station comprising a terminal and a security element operable in the terminal with a secure scope of operation. Furthermore, methods for securely setting, verifying and changing the scope of operation are to be specified.

Die Aufgabe wird gelöst durch eine Mobilstation nach Anspruch 1 und Verfahren nach Ansprüchen 5, 6, 7 und 10. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a mobile station according to claim 1 and the method according to claims 5, 6, 7 and 10. Advantageous embodiments of the invention are specified in the dependent claims.

Die Mobilstation nach Anspruch 1 ist ausgestattet mit einem Endgerät und mit einem im Endgerät betreibbaren entfernbaren oder fest implementierten Sicherheitselement, z. B. einer SIM-Karte oder USIM-Karte oder UICC, oder einem fest implementierten eUICC. In dem Sicherheitselement ist ein Geheimschlüssel gespeichert. In dem Endgerät ist ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel gespeichert. Als Geheimschlüssel ist z. B. der private Schlüssel eines asymmetrischen Verschlüsselungssystems vorgesehen, als Verifizierungsschlüssel der dem privaten Schlüssel entsprechende öffentliche Schlüssel, oder umgekehrt. Alternativ sind Geheimschlüssel und Verifizierungsschlüssel derselbe geheimgehaltene symmetrische Schlüssel. Durch das Schlüsselpaar aus Geheimschlüssel und Verifizierungsschlüssel ist eine Verifizierung zwischen dem Endgerät und dem Sicherheitselement ermöglicht.The mobile station according to claim 1 is equipped with a terminal and with a terminal operable in the removable or permanently implemented security element, for. A SIM card or USIM card or UICC, or a tightly implemented eUICC. The security element stores a secret key. In the terminal, a verification key corresponding to the secret key is stored. As a secret key z. For example, the private key of an asymmetric encryption system is provided as a verification key of the public key corresponding to the private key, or vice versa. Alternatively, secret keys and verification keys are the same secret symmetric keys. The key pair of secret key and verification key enable verification between the terminal and the security element.

Die Mobilstation ist dadurch gekennzeichnet, dass das Endgerät eine gesicherte Laufzeitumgebung umfasst und der Verifizierungsschlüssel in der gesicherten Laufzeitumgebung gespeichert ist; und dadurch, dass in dem Sicherheitselement weiter ein Nutzungstoken gespeichert ist, durch welches der Betriebsumfang, in dem die Mobilstation, insbesondere das Endgerät zusammen mit dem Sicherheitselement, betreibbar ist, (zumindest teilweise oder ganz) festgesetzt ist.The mobile station is characterized in that the terminal comprises a secure runtime environment and the verification key is stored in the secure runtime environment; and in that the security element further stores a usage token, by which the scope of operation in which the mobile station, in particular the terminal together with the security element, is operable (at least partially or wholly) is fixed.

Durch das Nutzungstoken wird eine flexible Gestaltung des Nutzungsumfangs der Mobilstation, insbesondere einer zulässigen Kombination von Endgerät und Sicherheitselement, ermöglicht. Solange das Nutzungstoken innerhalb des Sicherheitselements gespeichert ist, ist es durch die an sich bekannte Sicherheitsinfrastruktur des Sicherheitselements (z. B. SIM-Karte, USIM-Karte oder UICC oder eUICC) geschützt. Mit dem Geheimschlüssel und dem Verifizierungsschlüssel ist das Nutzungstoken verifizierbar. Da der Verifizierungsschlüssel, mit dem das Nutzungstoken seitens des Endgeräts verifizierbar ist, in der gesicherten Laufzeitumgebung des Endgeräts vorgesehen ist, ist zwischen dem Endgerät und dem Sicherheitselement ein Ende-zu-Ende-gesicherter Verbindungskanal eingerichtet, über den Ende-zu-Ende gesichert Daten ausgetauscht werden können. Somit ist aus Sicht des Endgeräts gesichert, dass ein empfangenes Nutzungstoken tatsächlich vom Sicherheitselement stammt und nicht aus einer anderen Quelle. Ein missbräuchliches Einspielen eines ausgespähten Nutzungstoken ist somit verhindert oder zumindest stark erschwert. Weiter ist das Nutzungstoken auch während seiner Verifizierung durch das Endgerät vor Manipulationen geschützt. Somit lässt ich der zulässige Betriebsumfang auch durch missbräuchliches Verändern des Nutzungstoken nicht oder nur mit enormem Aufwand ändern. Damit ist eine missbräuchliche Änderung des Betriebsumfangs, innerhalb dessen die Mobilstation betreibbar ist, stark erschwert oder verhindert.The usage token makes it possible to flexibly design the scope of use of the mobile station, in particular a permissible combination of terminal and security element. As long as the usage token is stored within the security element, it is protected by the per se known security infrastructure of the security element (eg SIM card, USIM card or UICC or eUICC). The usage token is verifiable using the secret key and the verification key. Since the verification key with which the usage token is verifiable by the terminal is provided in the secure runtime environment of the terminal, an end-to-end secured connection channel is established between the terminal and the security element, data backed up over the end-to-end can be exchanged. Thus, from the terminal's point of view, it is ensured that a received token of use actually comes from the security element and not from another source. An abusive import of a spied Usage Token is thus prevented or at least greatly impeded. Furthermore, the usage token is protected against manipulation during its verification by the terminal. Thus, I can not change the permissible scope of operation by improperly changing the token or only with enormous effort. Thus, an abusive change in the scope of operation, within which the mobile station is operable, greatly impeded or prevented.

Daher ist gemäß Anspruch 1 eine Mobilstation mit auf sichere Weise festgesetztem Betriebsumfang geschaffen.Therefore, according to claim 1, a mobile station is provided with a securely set operation amount.

Ein fest implementiertes Sicherheitselement ist beispielsweise ein fest eingelötetes oder ähnlich fest eingebautes SIM-Karten-ähnliches Bauteil, das – ebenso wie eine SIM-Karte – von einem Endgeräte-Chip, durch den das Endgerät gesteuert wird, baulich getrennt ist.A permanently implemented security element is, for example, a permanently soldered or similarly fixed SIM card-like component which, like a SIM card, is structurally separated from a terminal chip by which the terminal is controlled.

Wahlweise weist die gesicherte Laufzeitumgebung eine exklusiv unter Steuerung der gesicherten Laufzeitumgebung betreibbare Nutzungsapplikation (z. B. ein Trustlet) auf, wobei das Nutzungstoken exklusiv durch die Nutzungsapplikation aus dem Sicherheitselement in das Endgerät abrufbar ist. Zudem ist der Verifizierungsschlüssel exklusiv durch die Nutzungsapplikation aufrufbar. Dadurch, dass nur die Nutzungsapplikation die Möglichkeit hat, das Nutzungstoken zur Verifizierung aus dem Sicherheitselement in das Endgerät zu holen und die Verifizierung durchzuführen, ist ein missbräuchliches Einspielen von gefälschten Nutzungstoken verhindert oder zumindest stark erschwert. Da die Verifizierung des Nutzungstoken in der gesicherten Laufzeitumgebung zudem auf Applikationsebene bewirkt wird, ist sie z. B. für einen Programmierer komfortabel zu handhaben oder verwalten.Optionally, the secured runtime environment has a usage application (eg a trustlet) which can be operated exclusively under the control of the secure runtime environment, wherein the use token can be retrieved exclusively from the security element in the terminal by the usage application. In addition, the verification key can be called up exclusively by the usage application. Due to the fact that only the usage application has the opportunity to retrieve the usage token for verification from the security element in the terminal and to perform the verification, a misuse of counterfeit usage tokens is prevented or at least made much more difficult. Since the verification of the token in the secure runtime environment is also effected at the application level, it is z. B. for a programmer to handle or manage comfortably.

Wahlweise ist in dem Sicherheitselement ein Nutzungsapplet (SIM Lock Applet) implementiert, wobei das Nutzungstoken exklusiv durch das Nutzungsapplet aus dem Sicherheitselement an das Endgerät bereitstellbar ist, und wobei der Geheimschlüssel exklusiv durch das Nutzungsapplet aufrufbar ist. Hierdurch ist im Sicherheitselement die Verifizierung des Nutzungstakes auf Applikationsebene bewirkt und hierdurch z. B. für einen Programmierer komfortabel zu handhaben. Somit lässt sich der Nutzungsumfang besonders komfortabel verwalten, insbesondere ändern.Optionally, a usage applet (SIM lock applet) is implemented in the security element, the usage token being exclusively defined by the Usage applet from the security element to the terminal is provided, and wherein the secret key can be accessed exclusively by the use of applet. As a result, the verification of the usage stakes on application level is effected in the security element and thereby z. B. for a programmer to handle comfortably. Thus, the scope of use can be managed particularly comfortable, in particular change.

Wahlweise arbeitet, bei der Verifizierung des Betriebsumfangs, das Nutzungsapplet im Sicherheitselement mit der Nutzungsapplikation (z. B. Trustlet) in der gesicherten Ausführungsumgebung zusammen. Somit wird der Betriebsumfang durchgängig auf Applikationsebene verifiziert. Hierdurch kann die Verifizierung innerhalb einer einzigen Ebene, nämlich der Applikationsebene erfolgen. Wechsel der benutzten Ebene (Applikation, Betriebssystem oder Hardware), die bei der Programmierung einer Verifizierungsroutine Übersetzungen erforderlich machen würden und somit Fehlerquellen sind, entfallen.Optionally, in the scope of operation verification, the usage applet in the security element cooperates with the usage application (eg trustlet) in the secure execution environment. Thus, the scope of operations is consistently verified at the application level. As a result, the verification can take place within a single level, namely the application level. Changing the level used (application, operating system or hardware), which would require translations when programming a verification routine and thus sources of error, is eliminated.

Das Nutzungstoken (SIM Lock Token SLT) umfasst wahlweise zumindest eine oder mehrere der folgenden Informationen: Sperrzustand des Endgeräts, mit den möglichen Werten gesperrt oder ungesperrt, d. h. eine Angabe, ob SIM Lock besteht, oder ob das Endgerät frei betreibbar ist; örtlicher, insbesondere länderspezifischer Nutzungsumfang; zeitlicher Nutzungsumfang, insbesondere begrenzter Gültigkeitszeitraum des Nutzungstoken. Im Fall, dass ein zeitlicher Nutzungsumfang festgesetzt ist, ist im Endgerät unter Steuerung der gesicherten Laufzeitumgebung vorzugsweise eine vetrauenswürdige Zeitmesseinrichtung vorgesehen.The usage token (SIM Lock Token SLT) optionally includes at least one or more of the following information: locked state of the terminal, with the possible values locked or unlocked, d. H. an indication of whether SIM Lock exists or whether the terminal is freely operable; local, in particular country-specific scope of use; temporal scope of use, in particular limited validity period of the token. In the event that a temporal scope of use is set, preferably a trusted time measuring device is provided in the terminal under the control of the secure runtime environment.

Der durch das Nutzungstoken festgesetzte Betriebsumfang umfasst beispielsweise eine Bindung eines einzelnen Endgeräts an ein einzelnes Sicherheitselement. Wahlweise umfasst der Betriebsumfang eine Nutzung des Endgeräts nur in einem vorbestimmten Mobiltelefonnetz oder einer vorbestimmten Gruppe von Mobiltelefonnetzen. Wahlweise umfasst der Betriebsumfang eine Nutzung des Endgeräts nur in einem vorbestimmten Land oder Gruppe von Ländern. Wahlweise umfasst der Betriebsumfang eine zeitlich befristete Nutzung des Endgeräts mit dem Sicherheitselement. Entsprechend dem festgesetzten Betriebsumfang ist der Inhalt des Nutzungstoken gestaltet und umfasst z. B. eine Sicherheitselement-Identifikationsinformation, Netzinformation, eine Landinformation oder/und Ortsinformation oder/und eine Zeitinformation.The scope of operation established by the usage token includes, for example, a binding of a single terminal to a single security element. Optionally, the scope of operation includes use of the terminal only in a predetermined mobile telephone network or a predetermined group of mobile telephone networks. Optionally, the scope of operation includes use of the terminal only in a predetermined country or group of countries. Optionally, the scope of operation includes a temporary use of the terminal with the security element. According to the fixed scope of operation, the content of the token is designed and includes z. B. security element identification information, network information, land information and / or location information and / or time information.

Bei einem Verfahren zum Festsetzen des Betriebsumfangs einer Mobilstation mit einem Endgerät und mit einem im Endgerät betreibbaren Sicherheitselement wird durch einen Server, z. B. einen Hintergrundserver oder einen Trusted Service Manager TSM, ein Schlüsselpaar mit einem Geheimschlüssel und einem Verifizierungsschlüssel erzeugt. Der Geheimschlüssel wird in das Sicherheitselement gespeichert, dabei z. B. von einem Server an das Sicherheitselement übertragen, z. B. über eine leitungsgebundene oder vorzugsweise eine Funkverbindung (OTA-Verbindung), ggf. durch einen oder unter Zwischenschaltung eines Trusted Service Manager TSM. Der Verifizierungsschlüssel wird in das Endgerät gespeichert, dabei z. B. von einem Server an das Endgerät übertragen, z. B. über eine leitungsgebundene oder vorzugsweise eine Funkverbindung (OTA-Verbindung).In a method for determining the scope of operation of a mobile station with a terminal and with a security element operable in the terminal, a server, e.g. For example, a background server or a trusted service manager TSM generates a key pair with a secret key and a verification key. The secret key is stored in the security element, while z. B. transmitted from a server to the security element, z. B. via a wired or preferably a radio link (OTA connection), possibly through or with the interposition of a Trusted Service Manager TSM. The verification key is stored in the terminal, while z. B. transmitted from a server to the terminal, z. B. via a wired or preferably a radio link (OTA connection).

Das Verfahren zeichnet sich dadurch aus, dass das Endgerät eine gesicherte Laufzeitumgebung umfasst und der Verifizierungsschlüssel in der gesicherten Laufzeitumgebung gespeichert wird, und dass in dem Sicherheitselement weiter ein Nutzungstoken gespeichert wird, wodurch der Betriebsumfang des Endgeräts mit dem Sicherheitselement zumindest teilweise festgesetzt wird. Durch die Kombination des Nutzungstoken im Sicherheitselement und der sicheren Laufzeitumgebung im zur Verifizierung verwendeten Endgerät wird eine flexible und dennoch sichere Festsetzung des Betriebsumfangs des Endgeräts erreicht.The method is characterized in that the terminal comprises a secure runtime environment and the verification key is stored in the secure runtime environment, and that a usage token is further stored in the security element, whereby the operating scope of the terminal is at least partially fixed with the security element. The combination of the token of use in the security element and the secure runtime environment in the terminal used for verification achieves a flexible, yet secure fixing of the operating scope of the terminal.

Wahlweise wird das Nutzungstoken zusätzlich im Endgerät in der gesicherten Laufzeitumgebung gespeichert. Wahlweise wird das Nutzungstoken anlässlich einer erstmaligen erfolgreichen Verifizierung des Nutzungstoken zusätzlich im Endgerät abgespeichert. Die Variante, dass das Nutzungstoken - insbesondere nach einer erstmaligen erfolgreichen Verifizierung – zusätzlich im Endgerät abgespeichert wird, ist insbesondere vorteilhaft, falls das Nutzungstoken eine zeitlich begrenzte Gültigkeit hat. In diesem Fall ist das Endgerät im festgesetzten Nutzungsumfang und während des zeitlich begrenzten Gültigkeitszeitraums des Nutzungstokens auch ohne Sicherheitselement betreibbar. Wahlweise wird durch die Zeitinformation, dass der Gültigkeitszeitraum abgelaufen ist, das Senden einer Verifizierungsanfrage veranlasst.Optionally, the usage token is additionally stored in the terminal in the secure runtime environment. Optionally, the usage token is additionally stored on the occasion of a first successful verification of the usage token in the terminal. The variant that the usage token - in particular after a first successful verification - additionally stored in the terminal, is particularly advantageous if the usage token has a time-limited validity. In this case, the terminal is in the specified scope and during the temporary validity period of the token to operate even without security element. Optionally, the timing information that the validity period has expired causes the sending of a verification request.

Das Festsetzen kann wahlweise bereits bei der Produktion der Mobilstation erfolgen, insbesondere bei Produktion von Endgerät oder/und SIM-Karte, wahlweise im Feld nach Ausgabe der Mobilstation oder des Endgeräts oder der SIM-Karte an einen Endkunden, wahlweise dazwischen, z. B. beim Herausgeber, z. B. Netzwerkbetreiber.The setting can be done either already in the production of the mobile station, especially in production of terminal and / or SIM card, optionally in the field after the mobile station or the terminal or the SIM card to an end customer, optionally in between, z. B. the publisher, z. B. Network operators.

Das Speichern des Geheimschlüssels in das Sicherheitselement und/oder das Speichern des Verifizierungsschlüssels in das Endgerät kann wahlweise in engem zeitlichem Zusammenhang mit dem Speichern des Nutzungstokens erfolgen, oder alternativ zu einem früheren Zeitpunkt als das Speichern des Nutzungstokens. Z. B. können Geheimschlüssel und Verifizierungsschlüssel bereits in der Produktion in Sicherheitselement bzw. Endgerät gespeichert werden, oder beim Herausgeber (z. B. Netzwerkbetreiber), und das Nutzungstoken wird erst nach Herausgabe der Mobilstation an einen Endkunden in das Sicherheitselement gespeichert.Saving the secret key into the security element and / or storing the verification key in the terminal can optionally be done in close temporal relation to the storage of the usage token, or alternatively, earlier than saving the usage token. For example, secret keys and verification keys can already be stored in production in the security element or terminal, or at the publisher (eg network operator), and the usage token is stored in the security element only after the mobile station has been handed over to an end customer.

Bei einem Verfahren zum Verifizieren des festgesetzten Betriebsumfangs einer Mobilstation wird durch das Endgerät an das Sicherheitselement eine Verifizierungsanfrage gesendet. Durch das Sicherheitselement wird an das Endgerät eine Verifizierungsantwort gesendet, in welcher das Nutzungstoken und eine mittels des Geheimschlüssels erzeugte Verifizierungsinformation enthalten sind. Durch das Endgerät wird die Verifizierungsantwort, dabei zumindest das Nutzungstoken, geprüft und eine vom Ergebnis des Prüfens abhängige Bewertung ausgegeben, gemäß welcher Bewertung die Nutzung des Endgeräts mit dem Sicherheitselement entweder als gemäß dem festgesetzten Betriebsumfang verifiziert wird oder als außerhalb des festgesetzten Betriebsumfang verifiziert wird.In a method of verifying the established operating scope of a mobile station, a verification request is sent by the terminal to the security element. The security element sends a verification response to the terminal in which the usage token and verification information generated by means of the secret key are contained. The terminal verifies the verification response, at least the usage token, and outputs a score based on the result of the verification, according to which assessment the use of the terminal with the security element is either verified according to the specified scope of operations or verified outside the specified scope of operations.

Als Verifizierungsinformation wird beispielsweise ein mit dem Geheimschlüssel verschlüsseltes Datum verwendet. Wahlweise ist das Nutzungstoken in der mittels des Geheimschlüssels erzeugten Verifizierungsinformation enthalten. Wahlweise wird die Verifizierungsinformation erzeugt, wobei oder indem das Nutzungstoken mit dem Geheimschlüssel verschlüsselt wird. Wahlweise wird die Verifizierungsinformation erzeugt, wobei zusätzlich oder alternativ eine Zufallszahl mit dem Geheimschlüssel verschlüsselt wird. Wahlweise wird das Nutzungstoken zusätzlich im Klartext übertragen.As verification information, for example, a date encrypted with the secret key is used. Optionally, the usage token is included in the verification information generated by the secret key. Optionally, the verification information is generated by or by encrypting the usage token with the secret key. Optionally, the verification information is generated, wherein additionally or alternatively a random number is encrypted with the secret key. Optionally, the usage token is also transmitted in plain text.

Bei einem Verfahren zur Inbetriebnahme einer Mobilstation wird mit einem Verfahren wie oben beschrieben der Betriebsumfang der Mobilstation verifiziert. Falls die Nutzung des Endgeräts mit dem Sicherheitselement als gemäß dem festgesetzten Betriebsumfang verifiziert wird, wird die Inbetriebnahme der Mobilstation gewährt. Falls die Nutzung des Endgeräts mit dem Sicherheitselement als außerhalb des festgesetzten Betriebsumfangs verifiziert wird, wird die Inbetriebnahme der Mobilstation verhindert oder abgebrochen oder nur eingeschränkt ermöglicht, so dass z. B. nur Notrufe möglich sind, z. B. durch Start eines rudimentären Not-Betriebssystems.In a method of starting up a mobile station, the operation amount of the mobile station is verified by a method as described above. If the use of the terminal with the security element is verified to be in accordance with the specified scope of operations, the mobilization of the mobile station is granted. If the use of the terminal with the security element is verified as outside the specified scope of operations, the commissioning of the mobile station is prevented or terminated or only partially enabled, so that z. B. only emergency calls are possible, for. B. by starting a rudimentary emergency operating system.

Wahlweise wird das Senden der Verifizierungsanfrage durch eine Inbetriebnahme des Endgeräts oder eines auf dem Endgerät implementierten Programms, z. B. Boot-Programms, oder Betriebssystems veranlasst, insbesondere anlässlich Startens eines die sichere Laufzeitumgebung steuernden Sicherheitsbetriebssystems.Optionally, sending the verification request is initiated by a startup of the terminal or a program implemented on the terminal, e.g. As boot program, or operating system causes, in particular on the occasion of starting a safe runtime environment controlling security operating system.

Wahlweise wird das Senden der Verifizierungsanfrage durch eine Zeit- oder Ortsinformation veranlasst, insbesondere falls die Mobilstation bereits in Betrieb ist. Beispielsweise wird nach Ablauf eines festgesetzten Zeitintervalls eine Verifizierungsanfrage gesendet, um die Zulässigkeit des Betriebs zu prüfen. Gemäß einem anderen Beispiel wird bei einem oder bei jedem Zellenwechsel im Mobilfunknetz eine Verifizierungsanfrage gesendet und in Folge die Zulässigkeit des Betriebs der Mobilstation geprüft.Optionally, the sending of the verification request is initiated by time or location information, in particular if the mobile station is already in operation. For example, upon expiration of a specified time interval, a verification request is sent to verify the acceptability of the operation. According to another example, a verification request is sent at one or each cell change in the mobile network and checked in consequence the permissibility of the operation of the mobile station.

Wahlweise, wenn das Sicherheitselement entfernbar ist, wird das Senden der Verifizierungsanfrage zumindest teilweise durch ein Einsetzen eines Sicherheitselements in das Endgerät veranlasst, oder dadurch, dass seitens des Endgeräts ein anderes Sicherheitselement erkannt wird als beim vorangehenden Betrieb. Wahlweise wird, bei entfernbarem Sicherheitselement, das Senden der Verifizierungsanfrage durch Wechsel des entfernbaren Sicherheitselements (z. B. (U)SIM-Karte) veranlasst.Optionally, if the security element is removable, the transmission of the verification request is at least partially caused by insertion of a security element into the terminal, or by the terminal recognizing a different security element than in the previous operation. Optionally, with a removable security element, sending the verification request is initiated by changing the removable security element (eg, (U) SIM card).

Wahlweise wird Senden der Verifizierungsanfrage durch ein Ändern des Nutzungstokens veranlasst.Optionally, sending the verification request is initiated by changing the usage token.

Bei einem Verfahren zum Ändern des Betriebsumfangs einer Mobilstation wird das im Sicherheitselement gespeicherte Nutzungstoken geändert, insbesondere durch ein geändertes Nutzungstoken ersetzt.In a method for changing the operating scope of a mobile station, the usage token stored in the security element is changed, in particular replaced by a changed usage token.

Wahlweise wird das Nutzungstoken über eine OTA-Verbindung (OTA = over the air, d. h. Funkverbindung) in das Sicherheitselement gespeichert bzw. über eine OTA-Verbindung geändert, alternativ über eine leitungsgebundene Verbindung.Optionally, the usage token is stored in the security element via an over the air (OTA) connection (OTA) or changed via an OTA connection, alternatively via a wired connection.

Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:In the following the invention will be explained in more detail with reference to exemplary embodiments and with reference to the drawing, in which:

1 ein Nutzungstoken gemäß einer Ausführungsform der Erfindung; 1 a usage token according to an embodiment of the invention;

2 ein Flussdiagramm zur Veranschaulichung einer Inbetriebnahme einer Mobilstation, gemäß einer Ausführungsform der Erfindung; 2 a flowchart for illustrating a startup of a mobile station, according to an embodiment of the invention;

3 ein Verfahren zum Festsetzen des Betriebsumfangs einer Mobilstation, gemäß einer Ausführungsform der Erfindung; 3 a method of determining the operating scope of a mobile station, according to an embodiment of the invention;

4 ein Verfahren zum Verifizieren des Betriebsumfangs der Mobilstation aus 3, gemäß einer Ausführungsform der Erfindung; 4 a method for verifying the operation amount of the mobile station 3 according to an embodiment of the invention;

5 ein Verfahren zum Ändern des Betriebsumfangs der Mobilstation aus 3 und 4, gemäß einer Ausführungsform der Erfindung. 5 a method for changing the operation amount of the mobile station 3 and 4 , according to an embodiment of the invention.

1 zeigt ein in einer SIM-Karte abgespeichertes Nutzungstoken gemäß einer Ausführungsform der Erfindung. Das Nutzungstoken umfasst einen Statusteil und einen Inhaltsteil. Im Statusteil ist angegeben, ob SIM Lock besteht, oder ob uneingeschränkte Nutzung der SIM-Karte erlaubt ist. Der Inhaltsteil umfasst Informationen über zulässige Mobilfunknetze, zulässige Länder bzw. örtliche Gebiete und einen zulässigen Nutzungszeitraum. Der Nutzungszeitraum kann begrenzt oder unbegrenzt sein. Der Inhaltsteil kann noch weitere Informationen umfassen. 1 shows a usage token stored in a SIM card according to an embodiment of the invention. The usage token includes a status part and a content part. The status section indicates whether SIM Lock exists or whether unrestricted use of the SIM card is permitted. The content section contains information about permitted mobile networks, permitted countries or local areas and a permissible period of use. The period of use may be limited or unlimited. The content part may include further information.

2 zeigt ein Flussdiagramm zur Veranschaulichung einer Inbetriebnahme einer Mobilstation, umfassend ein Endgerät ME und als Sicherheitselement eine SIM-Karte SIM gemäß einer Ausführungsform der Erfindung. Die Abläufe sind durch symbolische Befehlscodes angezeigt (Boot, Get SLT, etc.). Das Endgerät umfasst eine zweigeteilte Laufzeitarchitektur mit einer normalen Laufzeitumgebung und einer gesicherten Laufzeitumgebung TEE. Die normale Laufzeitumgebung ist durch ein Normalbetriebssystem Rich OS betreibbar. Die gesicherte Laufzeitumgebung TEE ist durch ein Sicherheitsbetriebssystem TEE OS betreibbar. Im Endgerät ME ist unter der gesicherten Laufzeitumgebung als asymmetrischer Verifizierungsschlüssel ein öffentlicher Schlüssel PuK eines PKI-Systems abgespeichert. In der SIM-Karte ist der dem öffentlichen Schlüssel PuK entsprechende private Schlüssel PrK als Geheimschlüssel abgespeichert. In der SIM-Karte ist zudem als Nutzungstoken ein SIM-Lock-Token SLT gespeichert. 2 shows a flowchart for illustrating a startup of a mobile station, comprising a terminal ME and as a security element, a SIM card SIM according to an embodiment of the invention. The processes are indicated by symbolic command codes (Boot, Get SLT, etc.). The terminal comprises a two-part runtime architecture with a normal runtime environment and a secure runtime environment TEE. The normal runtime environment can be operated by a normal operating system Rich OS. The secure runtime environment TEE can be operated by a safety operating system TEE OS. In the terminal ME, a public key PuK of a PKI system is stored under the secure runtime environment as an asymmetric verification key. In the SIM card of the public key PuK corresponding private key PrK is stored as a secret key. A SIM lock token SLT is also stored in the SIM card as a usage token.

Das Endgerät ME wird eingeschaltet, wie durch den Befehlscode „OFF-ON” angedeutet ist. Der Boot-Prozess zum Booten des Permanentspeichers ROM des Endgeräts ME und der Peripheriekomponenten, z. B. auch der Verbindung zur SIM-Karte, wird gestartet, „Boot”. Das Sicherheitsbetriebssystem TEE wird gestartet, „TEE OS” und die gesicherte Laufzeitumgebung TEE in Betrieb gesetzt. Das Normalbetriebssystem Rich OS bleibt noch ganz oder weitgehend inaktiv. Evtl. werden Teile des Normalbetriebssystem Rich OS gestartet, die zum Starten des Sicherheitsbetriebssystems oder von Peripheriekomponenten erforderlich sind. Aus der gesicherten Laufzeitumgebung TEE heraus wird als Nutzungsapplikation ein SIM-Lock-Trustlet SL-TL zur Verifizierung des Betriebsumfangs des Endgeräts ME gestartet, „Start SL-TL”. Optional, insbesondere, wenn das Endgerät ME bereits (vollständig) in Betrieb ist, kann das SIM-Lock-Trustlet SL-TL durch einen an die gesicherte Laufzeitumgebung TEE gerichteten externen Trigger (vgl. gestrichelter Kasten und Linie) gestartet werden. Als Trigger kommt z. B. eine Zeit- oder Ortsinformation in Frage. Das SIM-Lock-Trustlet SL-TL fordert von einem im Endgerät ME implementierten Zufallszahlengenerator RND-Gen eine Zufallszahl RND an, „Get RND”, nimmt die Zufallszahl RND vom Zufallszahlengenerator RND-Gen entgegen und sendet sie in einer Verifizierungsanfrage mit der Zufallszahl als Challenge an die SIM-Karte, „Get SLT”. Durch Empfang der Verifizierungsanfrage mit dem Challenge wird in der SIM-Karte als Nutzungsapplet ein SIM-Lock-Applet SL-AP gestartet. Das SIM-Lock-Applet SL-AP ruft in der Dateistruktur der SIM-Karte das Elementary File EFSLT auf, in dem das Nutzungstoken SLT (SIM Lock Token) gespeichert ist, ruft in der Dateistruktur der SIM-Karte das Elementary File EFPrK auf, in dem der private Schlüssel PrK gespeichert ist, verschlüsselt die Zufallszahl RND und das SIM Lock Token SLT mit dem privaten Schlüssel PrK zu einer Signatur SIG (Chiffrat) und sendet die Signatur SIG zusammen mit dem SIM Lock Token SLT (SLT im Klartext) als Response an das Endgerät ME. Im Endgerät ME wird die Signatur SIG mit dem öffentlichen Schlüssel PuK geprüft. Wird die Signatur SIG positiv verifiziert und die zuvor gesendete Zufallszahl wiederhergestellt, wird das SIM Lock Token SLT als echt angesehen. Weiter wird im Endgerät ME das SIM Lock Token SLT geprüft und ein Betrieb des Endgeräts ME veranlasst, der dem im SIM Lock Token SLT festgelegten Nutzungsumfang entspricht. Falls gemäß dem festgelegten Nutzungsumfang der Betrieb des Endgeräts ME mit der SIM-Karte zulässig ist, wird nun das Normalbetriebssystem Rich OS gestartet („Rich OS”) und das Endgerät ME funktionsfähig gemacht („+”). Falls die Signatur SIG nicht erfolgreich verifiziert wird, z. B. weil Geheimschlüssel PrK und Verifizierungsschlüssel PuK nicht zusammengehören oder weil die zurückbekommene Zufallszahl RND nicht richtig ist, oder falls gemäß dem SIM Lock Token SLT die Nutzung des Endgeräts ME mit der SIM-Karte nicht zulässig ist, wird die Inbetriebnahme abgebrochen und eine Sperrmaßnahme ergriffen. Als Sperrmaßnahme wird z. B. das Endgerät ME gesperrt oder ausgeschaltet oder neu gebootet, oder ein Notbetriebssystem wird gestartet, das nur Notrufe erlaubt, oder dergleichen.The terminal ME is turned on, as indicated by the command code "OFF-ON". The boot process for booting the permanent memory ROM of the terminal ME and the peripheral components, e.g. As well as the connection to the SIM card is started, "boot". The safety operating system TEE is started, "TEE OS" and the secure runtime environment TEE put into operation. The normal operating system Rich OS still remains completely or largely inactive. Possibly. Parts of the normal operating system Rich OS are started that are required to start the safety operating system or peripheral components. From the secure runtime environment TEE out as a usage application, a SIM-lock trustlet SL-TL to verify the scope of operation of the terminal ME is started, "Start SL-TL". Optionally, in particular, when the terminal ME is already (completely) in operation, the SIM lock trustlet SL-TL can be started by an external trigger (see dashed box and line) directed to the secure runtime environment TEE. As a trigger comes z. B. a time or location information in question. The SIM-lock trustlet SL-TL requests from a random number generator RND gene implemented in the terminal ME a random number RND, "Get RND", receives the random number RND from the random number generator RND gene and sends it in a verification request with the random number as Challenge to the SIM card, "Get SLT". By receiving the verification request with the challenge, a SIM lock applet SL-AP is started in the SIM card as a usage applet. The SIM-Lock-Applet SL-AP calls in the file structure of the SIM card the elementary file EF SLT , in which the usage token SLT (SIM lock token) is stored, calls in the file structure of the SIM card the elementary file EF PrK in which the private key PrK is stored, the random number RND and the SIM lock token SLT encrypted with the private key PrK to a signature SIG (cipher) and sends the signature SIG together with the SIM Lock token SLT (clear text in plain text) as a response to the terminal ME. In the terminal ME, the signature SIG is checked with the public key PuK. If the signature SIG is positively verified and the previously sent random number is restored, the SIM Lock Token SLT is considered as real. Furthermore, the SIM lock token SLT is checked in the terminal ME and an operation of the terminal ME is initiated, which corresponds to the scope of use defined in the SIM Lock token SLT. If the operation of the terminal ME with the SIM card is permissible according to the specified scope of use, the normal operating system Rich OS is now started ("Rich OS") and the terminal ME is made functional ("+"). If the signature SIG is not successfully verified, e.g. B. because secret key PrK and verification key PuK do not belong together or because the returned random number RND is not correct, or if according to the SIM lock token SLT the use of the terminal ME with the SIM card is not allowed, the commissioning is aborted and taken a blocking action , As a blocking measure z. B. the terminal ME is locked or turned off or rebooted, or an emergency operating system is started, which only allows emergency calls, or the like.

3 zeigt eine Verbildlichung eines Verfahrens zum Festsetzen des Betriebsumfangs einer Mobilstation ME, umfassend ein Endgerät ME mit einer gesicherten Laufzeitumgebung TEE und eine SIM-Karte, gemäß einer Ausführungsform der Erfindung. Ein Trusted Service Manager TSM empfängt von einem Server eines Herausgebers der Mobilstation (nicht gezeigt) ein Schlüsselpaar mit einem privaten Schlüssel PrK und einem öffentlichen Schlüssel PuK, sowie ein SIM Lock Token SLT, durch welches der Nutzungsumfang des Endgeräts MT mit der SIM-Karte definiert ist. Alternativ erzeugt der Trusted Service Manager TSM das Schlüsselpaar selbst. Der TSM sendet den öffentlichen Schlüssel PuK an das Endgerät ME, wo er in einer gesicherten Laufzeitumgebung TEE des Endgeräts ME unter Verwaltung eines Nutzungstrustlets LS-TL abgelegt wird. Zudem sendet der TSM den privaten Schlüssel PrK und das SIM Lock Token SLT an die SIM-Karte, wo PrK und SLT unter Verwaltung eines Nutzungsapplets SL-AP in je ein Elementary File EFPrK bzw. EFSLT der SIM-Karte abgelegt werden. 3 shows a representation of a method for determining the operating scope of a mobile station ME, comprising a terminal ME with a secure runtime environment TEE and a SIM card, according to an embodiment of the invention. A trusted service manager TSM receives from a server of a publisher of the mobile station (not shown) a key pair with a private key PrK and a public key PuK, as well as a SIM lock token SLT, by which defines the scope of use of the terminal MT with the SIM card is. Alternatively, the trusted service manager TSM generates the key pair itself. The TSM sends the public key PuK to the terminal ME, where it is stored in a secure runtime environment TEE of the terminal ME under the management of a usage trustlet LS-TL. In addition, the TSM sends the private key PrK and the SIM Lock Token SLT to the SIM card, where PrK and SLT are stored under administration of a SL-AP usage applet in each of the EF card's EFK or EF SLT elementary file.

4 zeigt eine Verbildlichung eines Verfahrens zum Verifizieren des Betriebsumfangs der Mobilstation aus 3, gemäß einer Ausführungsform der Erfindung. Das Endgerät ME sendet eine Verifizierungsanfrage, umfassend eine Zufallszahl RND und eine Aufforderung Get SLT, das SIM Lock Token SLT zu senden, an die SIM-Karte. Das SIM Lock Applet SL-AP in der SIM-Karte erzeugt wie in 2 gezeigt mit dem privaten Schlüssel PrK aus EFPrK und dem SIM Lock Token SLT aus EFSLT eine Verifizierungsantwort, umfassend eine Signatur SIG und das im Klartext vorliegende SIM Lock Token SLT, und sendet sie an das Endgerät ME. Die Signatur SIG umfasst das mit dem privaten Schlüssel PrK verschlüsselte SIM Lock Token SLT und die mit dem privaten Schlüssel PrK verschlüsselte empfangene Zufallszahl RND. Das Endgerät ME verifiziert mit dem öffentlichen Schlüssel PuK die Signatur SIG und prüft das SIM Lock Token SLT. 4 FIG. 12 shows a depiction of a method for verifying the operating scope of the mobile station. FIG 3 , according to an embodiment of the invention. The terminal ME sends a verification request comprising a random number RND and a request Get SLT to send the SIM lock token SLT to the SIM card. The SIM Lock Applet SL-AP in the SIM card generates as in 2 shown with the private key PrK from EF PrK and the SIM Lock token SLT from EF SLT a verification response , comprising a signature SIG and the present in plain text SIM Lock token SLT, and sends it to the terminal ME. The signature SIG comprises the SIM lock token SLT encrypted with the private key PrK and the received random number RND encrypted with the private key PrK. The terminal ME verifies the signature SIG with the public key PuK and checks the SIM lock token SLT.

5 zeigt eine Verbildlichung eines Verfahrens zum Ändern des Betriebsumfangs der Mobilstation aus 3 und 4, gemäß einer Ausführungsform der Erfindung. Die Mobilstation ist mit dem Verfahren aus 3 oder einem vergleichbaren Verfahren mit einem SIM Lock versehen worden, wobei in der SIM-Karte im Elementary File EFSLT ein SIM Lock Token SLT abgespeichert worden ist. Entsprechend hat die Mobilstation einen durch das SIM Lock Token SLT festgesetzten Betriebsumfang. Der Betriebsumfang soll nun geändert werden, so dass er einem aktualisierten SIM Lock Token SLT* entspricht. Ein Trusted Service Manager TSM empfängt von einem Server eines Herausgebers der Mobilstation das aktualisierte SIM Lock Token SLT*. Ein Trusted Service Manager TSM sendet das aktualisierte SIM Lock Token SLT* an die SIM-Karte. Die SIM-Karte nimmt das aktualisierte SIM Lock Token SLT* mittels des SIM Lock Applets SL-AP entgegen und ersetzt das vorhandene SIM Lock Token SLT durch das aktualisierte SIM Lock Token SLT*. Hierdurch ist der Betriebsumfang geändert. Bei einer nachfolgenden Verifizierung des Betriebsumfangs zwischen Endgerät ME und SIM-Karte, z. B. gemäß 4, stellt das Endgerät den aktualisierten Betriebsumfang fest und setzt die Mobilstation entsprechend dem aktualisierten SIM Lock Token SLT* in Funktion, z. B. so wie bei 2 beschrieben. 5 FIG. 12 shows a depiction of a method for changing the operating scope of the mobile station. FIG 3 and 4 , according to an embodiment of the invention. The mobile station is off with the procedure 3 or a similar method has been provided with a SIM lock, wherein in the SIM card in the elementary file EF SLT a SIM lock token SLT has been stored. Accordingly, the mobile station has a scope of operation set by the SIM lock token SLT. The scope of operation should now be changed so that it corresponds to an updated SIM Lock token SLT *. A trusted service manager TSM receives the updated SIM lock token SLT * from a server of a publisher of the mobile station. A Trusted Service Manager TSM sends the updated SIM Lock Token SLT * to the SIM card. The SIM card accepts the updated SIM Lock Token SLT * by means of the SIM Lock Applet SL-AP and replaces the existing SIM Lock Token SLT with the updated SIM Lock Token SLT *. This changes the scope of operations. In a subsequent verification of the scope of operation between terminal ME and SIM card, z. B. according to 4 , the terminal determines the updated operation amount and operates the mobile station according to the updated SIM lock token SLT *, e.g. B. as at 2 described.

In 2, 3, 4 und 5 ist in geschweiften Klammern eine Variante angedeutet, bei der als Geheimschlüssel KSA (KS-Applet) und Verifizierungsschlüssel KST (KS-Trustlet) der gleiche symmetrischer Schlüssel KS verwendet wird. Daten wie das SIM Lock Token SLT und Schlüssel sind in Elementary Files einer Dateistruktur gespeichert. Alternativ können die Daten in anderer Form, z. B. als Objekte (z. B. bei Java Card), gespeichert sein.In 2 . 3 . 4 and 5 a variant is indicated in curly brackets, in which the same symmetric key KS is used as the secret key KSA (KS applet) and the verification key KST (KS trustlet). Data such as the SIM Lock Token SLT and keys are stored in elementary files of a file structure. Alternatively, the data may be in a different form, e.g. B. be stored as objects (eg Java Card).

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 10019164 A1 [0004] DE 10019164 A1 [0004]
  • EP 1271992 B1 [0006, 0006] EP 1271992 B1 [0006, 0006]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011] Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011]

Claims (14)

Mobilstation mit einem Endgerät (ME) und mit einem im Endgerät (ME) betreibbaren fest implementierten oder entfernbaren Sicherheitselement ((U)SIM), wobei in dem Sicherheitselement ((U)SIM) ein Geheimschlüssel (PrK; KSA) gespeichert ist und in dem Endgerät (ME) ein dem Geheimschlüssel entsprechender Verifizierungsschlüssel (PuK; KST) gespeichert ist, dadurch gekennzeichnet, dass, das Endgerät (ME) eine gesicherte Laufzeitumgebung (TEE) umfasst und der Verifizierungsschlüssel (PuK; KST) in der gesicherten Laufzeitumgebung (TEE) gespeichert ist, und dass in dem Sicherheitselement weiter ein Nutzungstoken (SLT) gespeichert ist, durch welches der Betriebsumfang, in dem das Endgerät (ME) zusammen mit dem Sicherheitselement (SIM) betreibbar ist, zumindest teilweise festgesetzt ist.Mobile station with a terminal (ME) and with a permanently implemented or removable security element (U (U)) operable in the terminal (ME), wherein a secret key (PrK; KSA) is stored in the security element ((U) SIM) and in which Terminal (ME) is a secret key corresponding to the verification key (PuK; KST), characterized in that the terminal (ME) comprises a secure runtime environment (TEE) and the verification key (PuK; KST) stored in the secure runtime environment (TEE) and that in the security element there is further stored a usage token (SLT) by which the scope of operation in which the terminal (ME) is operable together with the security element (SIM) is at least partially fixed. Mobilstation nach Anspruch 1, wobei die gesicherte Laufzeitumgebung (TEE) eine exklusiv unter Steuerung der gesicherten Laufzeitumgebung (TEE) betreibbare Nutzungsapplikation (SL Trustlet) aufweist, und wobei das Nutzungstoken (SLT) exklusiv mittels der Nutzungsapplikation (SL Trustlet) aus dem Sicherheitselement (SIM) abrufbar ist und der Verifizierungsschlüssel exklusiv durch die Sicherheitsapplikation (SL Trustlet) aufrufbar ist.Mobile station according to claim 1, wherein the secure runtime environment (TEE) has an exclusively under the control of the secure runtime environment (TEE) operable use application (SL Trustlet), and wherein the usage token (SLT) exclusively by means of the use application (SL Trustlet) from the security element (SIM ) and the verification key can be called exclusively by the security application (SL Trustlet). Mobilstation nach Anspruch 1 oder 2, wobei in dem Sicherheitselement (SIM) ein Nutzungsapplet (SIM Lock Applet) implementiert ist, und wobei das Nutzungstoken (SLT) exklusiv durch das Nutzungsapplet (SIM Lock Applet) aus dem Sicherheitselement (SIM) an das Endgerät (ME) bereitstellbar ist, und wobei der Geheimschlüssel (PrK; KSA) exklusiv durch das Nutzungsapplet (SIM Lock Applet) aufrufbar ist.Mobile station according to claim 1 or 2, wherein in the security element (SIM) a use application (SIM Lock Applet) is implemented, and wherein the usage token (SLT) exclusively by the use application (SIM Lock Applet) from the security element (SIM) to the terminal ( ME), and wherein the secret key (PrK, KSA) is exclusively accessible through the use applet (SIM Lock Applet). Mobilstation nach einem der Ansprüche 1 bis 3, wobei das Nutzungstoken (SLT) zumindest eine oder mehrere der folgenden Informationen umfasst: Sperrzustand des Endgeräts, mit den wahlweise möglichen Werten gesperrt oder ungesperrt; zeitlicher Nutzungsumfang; örtlicher Nutzungsumfang.Mobile station according to one of claims 1 to 3, wherein the usage token (SLT) comprises at least one or more of the following information: Locked state of the terminal, with the optional values locked or unlocked; time of use; local scope of use. Verfahren zum Festsetzen des Betriebsumfangs einer Mobilstation mit einem Endgerät (ME) und mit einem im Endgerät (ME) betreibbaren fest implementierten oder entfernbaren Sicherheitselement ((U)SIM), wobei ein Schlüsselpaar mit einem Geheimschlüssel (PrK; SKA) und einem Verifizierungsschlüssel (PuK; SKT) erzeugt wird, der Geheimschlüssel (PrK; SKA) in das Sicherheitselement (SIM) gespeichert wird und der Verifizierungsschlüssel (PuK; SKT) in das Endgerät (ME) gespeichert wird, dadurch gekennzeichnet, dass das Endgerät (ME) eine gesicherte Laufzeitumgebung (TEE) umfasst und der Verifizierungsschlüssel (PuK; SK) in der gesicherten Laufzeitumgebung (TEE) gespeichert wird, und dass in dem Sicherheitselement (SIM) weiter ein Nutzungstoken (SLT) gespeichert wird, durch welches der Betriebsumfang des Endgeräts (ME) mit dem Sicherheitselement (SIM) zumindest teilweise festgesetzt ist.Method for determining the operating scope of a mobile station with a terminal (ME) and with a permanently implemented or removable security element ((U) SIM) which can be operated in the terminal (ME), wherein a key pair is generated with a secret key (PrK; SKA) and a verification key (PuK; SKT), the secret key (PrK; SKA) is stored in the security element (SIM) and the verification key (PuK; SKT) is stored in the terminal (ME), characterized in that the terminal (ME) comprises a secure runtime environment (TEE) and the verification key (PuK; SK) is stored in the secure runtime environment (TEE) and in the security element (SIM) further a usage token (SLT) is stored, by which the operating scope of the terminal (ME) with the security element (SIM) is at least partially fixed. Verfahren nach Anspruch 5, wobei das Nutzungstoken (SLT) zusätzlich im Endgerät (ME) in der gesicherten Laufzeitumgebung (TEE) gespeichert wird.The method of claim 5, wherein the usage token (SLT) is additionally stored in the terminal (ME) in the secure runtime environment (TEE). Verfahren zum Verifizieren des, insbesondere nach Anspruch 5 oder 6, festgesetzten Betriebsumfangs einer Mobilstation nach einem der Ansprüche 1 bis 4, wobei durch das Endgerät (ME) an das Sicherheitselement (SIM) eine Verifizierungsanfrage gesendet wird, durch das Sicherheitselement (SIM) an das Endgerät (ME) eine Verifizierungsantwort gesendet wird, in welcher das Nutzungstoken (SLT) und eine mittels des Geheimschlüssels (PrK; SK) erzeugte Verifizierungsinformation (SIG) enthalten sind, durch das Endgerät (ME) die Verifizierungsantwort, dabei zumindest das Nutzungstoken (SLT), geprüft wird und eine vom Ergebnis des Prüfen abhängige Bewertung ausgegeben wird, gemäß welcher Bewertung die Nutzung des Endgeräts (ME) mit dem Sicherheitselement (SIM) entweder als gemäß dem festgesetzten Betriebsumfang verifiziert wird oder als außerhalb des festgesetzten Betriebsumfang verifiziert wird.A method of verifying the operation amount of a mobile station according to any one of claims 1 to 4, in particular according to claim 5 or 6, wherein a verification request is sent by the terminal (ME) to the security element (SIM), a verification response is sent by the security element (SIM) to the terminal (ME), in which the usage token (SLT) and a verification information (SIG) generated by means of the secret key (PrK; SK) are contained, the verification response, thereby at least the usage token (SLT), is checked by the terminal (ME) and a result dependent on the result of the check is output, according to which evaluation the use of the terminal (ME) with the security element (SIM) either as according to is verified or verified as being outside the specified scope of operations. Verfahren zur Inbetriebnahme einer Mobilstation, wobei mit einem Verfahren nach Anspruch 7 der Betriebsumfang der Mobilstation verifiziert wird und, – falls die Nutzung des Endgeräts (ME) mit dem Sicherheitselement (SIM) als gemäß dem festgesetzten Betriebsumfang verifiziert wird, die Inbetriebnahme der Mobilstation gewährt wird, und, – falls die Nutzung des Endgeräts (ME) mit dem Sicherheitselement (SIM) als außerhalb des festgesetzten Betriebsumfang verifiziert wird, die Inbetriebnahme der Mobilstation verhindert oder abgebrochen oder nur eingeschränkt gewährt wird.Method for starting up a mobile station, the method of operation of the mobile station being verified by a method according to Claim 7, and If the use of the terminal (ME) with the security element (SIM) is verified to be in accordance with the specified scope of operation, the mobile station is put into operation, and - If the use of the terminal (ME) with the security element (SIM) is verified as being outside the specified scope of operations, the mobile station is prevented from being put into operation or canceled or granted only to a limited extent. Verfahren nach Anspruch 8, wobei, falls die Nutzung des Endgeräts (ME) mit dem Sicherheitselement (SIM) als gemäß dem festgesetzten Betriebsumfang verifiziert wird, das Nutzungstoken (SLT) zusätzlich im Endgerät (ME) in der gesicherten Laufzeitumgebung (TEE) gespeichert wird.A method according to claim 8, wherein, if the use of the terminal (ME) with the security element (SIM) is verified to be in accordance with the established scope of operation, the usage token (SLT) is additionally stored in the terminal (ME) in the secure runtime environment (TEE). Verfahren nach einem der Ansprüche 7 bis 9, wobei das Senden der Verifizierungsanfrage zumindest teilweise durch eine Inbetriebnahme des Endgeräts (ME) oder eines auf dem Endgerät (ME) implementierten Programms oder Betriebssystems veranlasst wird.Method according to one of claims 7 to 9, wherein the transmission of the verification request at least partially by a commissioning of the terminal (ME) or on the terminal (ME). implemented program or operating system. Verfahren nach einem der Ansprüche 7 bis 10, wobei das Sicherheitselement ((U)SIM) entfernbar ist, und wobei das Senden der Verifizierungsanfrage zumindest teilweise durch ein Einsetzen eines Sicherheitselements ((U)SIM) in das Endgerät (ME) oder durch ein Erkennen seitens des Endgeräts (ME) eines anderen Sicherheitselements ((U)SIM) als beim vorangehenden Betrieb veranlasst wird.Method according to one of claims 7 to 10, wherein the security element ((U) SIM) is removable, and wherein sending the verification request at least partially by inserting a security element ((U) SIM) in the terminal (ME) or by detecting on the part of the terminal (ME) of another security element ((U) SIM) than in the previous operation is caused. Verfahren nach einem der Ansprüche 7 bis 11, wobei das Senden der Verifizierungsanfrage zumindest teilweise durch eine Zeitinformation oder Ortsinformation veranlasst wird.Method according to one of claims 7 to 11, wherein the transmission of the verification request is at least partially caused by a time information or location information. Verfahren zum Ändern des Betriebsumfangs einer Mobilstation nach einem der Ansprüche 1 bis 4, wobei das im Sicherheitselement (SIM) gespeicherte Nutzungstoken (SLT) geändert wird.Method for changing the operating scope of a mobile station according to one of claims 1 to 4, wherein the usage token (SLT) stored in the security element (SIM) is changed. Verfahren nach Anspruch 5, 6 oder 13, wobei das Nutzungstoken (SLT) über eine OTA-Verbindung in das Sicherheitselement (SIM) gespeichert bzw. über eine OTA-Verbindung geändert wird.The method of claim 5, 6 or 13, wherein the usage token (SLT) is stored over an OTA connection in the security element (SIM) or changed via an OTA connection.
DE102012011729A 2012-06-13 2012-06-13 Mobile station with fixed operating range Ceased DE102012011729A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102012011729A DE102012011729A1 (en) 2012-06-13 2012-06-13 Mobile station with fixed operating range
PCT/EP2013/001620 WO2013185889A1 (en) 2012-06-13 2013-06-03 Mobile station with set operating range

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012011729A DE102012011729A1 (en) 2012-06-13 2012-06-13 Mobile station with fixed operating range

Publications (1)

Publication Number Publication Date
DE102012011729A1 true DE102012011729A1 (en) 2013-12-19

Family

ID=48576349

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012011729A Ceased DE102012011729A1 (en) 2012-06-13 2012-06-13 Mobile station with fixed operating range

Country Status (2)

Country Link
DE (1) DE102012011729A1 (en)
WO (1) WO2013185889A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014007022A1 (en) * 2014-05-13 2015-11-19 Giesecke & Devrient Gmbh Implementation of a secure runtime environment of a mobile device
EP3051771A1 (en) * 2015-01-29 2016-08-03 Giesecke & Devrient GmbH Method for unlocking a mobile terminal

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3026528A1 (en) * 2014-09-30 2016-04-01 Orange METHOD FOR PROTECTING A MOBILE TERMINAL AGAINST ATTACKS

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019164A1 (en) 2000-04-12 2001-10-18 Mannesmann Ag SIM lock on certain IMSI areas of a SIM card for prepaid and postpaid cards
EP1271992B1 (en) 2001-06-29 2005-09-14 Nokia Corporation Method for protecting electronic device, and electronic device
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2431072A (en) * 2005-10-07 2007-04-11 Ganesh Technologies Ltd Control of mobile communication device
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019164A1 (en) 2000-04-12 2001-10-18 Mannesmann Ag SIM lock on certain IMSI areas of a SIM card for prepaid and postpaid cards
EP1271992B1 (en) 2001-06-29 2005-09-14 Nokia Corporation Method for protecting electronic device, and electronic device
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009
Global Platform Inc.: Global Platform Device Technology - TEE System Architecture Version 0.4 - Public Review Draft. Oktober 2011. URL: http://www.wavxdd.com/docs/GPDC_TEE_SYS_Arch_v0.4.pdf [abgerufen am 29.01.2013] *
Global Platform Inc.: Global Platform Device Technology – TEE System Architecture Version 0.4 – Public Review Draft. Oktober 2011. URL: http://www.wavxdd.com/docs/GPDC_TEE_SYS_Arch_v0.4.pdf [abgerufen am 29.01.2013]

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014007022A1 (en) * 2014-05-13 2015-11-19 Giesecke & Devrient Gmbh Implementation of a secure runtime environment of a mobile device
EP3051771A1 (en) * 2015-01-29 2016-08-03 Giesecke & Devrient GmbH Method for unlocking a mobile terminal
DE102015001107A1 (en) * 2015-01-29 2016-08-04 Giesecke & Devrient Gmbh Method for unlocking a mobile terminal

Also Published As

Publication number Publication date
WO2013185889A1 (en) 2013-12-19

Similar Documents

Publication Publication Date Title
EP2862340B1 (en) Mobile station with link between a terminal and a security element
EP2898714B1 (en) Identity module for user authentication in a communication network
DE602004011559T2 (en) METHOD FOR AUTHENTICATING APPLICATIONS
DE60202605T2 (en) METHOD FOR PROTECTING AN ELECTRONIC DEVICE, SAFETY SYSTEM AND ELECTRONIC DEVICE
EP1737181B1 (en) Apparatus, method and computer program product for controlling the usability of an application module by means of security module
AT506619B1 (en) PROCESS FOR THE TEMPORARY PERSONALIZATION OF A COMMUNICATION DEVICE
EP2910039B1 (en) Method for incorporating subscriber identity data into a subscriber identity module
WO2013189584A1 (en) Device and method for controlling an access authorisation and/or driving authorisation for a vehicle
EP2289225B1 (en) Method for personalizing a safety element of a mobile terminal device
EP2692157A2 (en) Updating a data storage medium application
EP3337085B1 (en) Reloading cryptographic program instructions
EP2885907B1 (en) Method for installing of security relevant applications in a security element of a terminal
DE102012011729A1 (en) Mobile station with fixed operating range
DE602004011836T2 (en) Method for securing a mobile phone identifier and corresponding mobile phone
WO2000069204A1 (en) Device for protecting the initial utilization of a processor/chip card
DE102013001733A1 (en) Method for accessing a service of a server via an application of a terminal
EP3051771B1 (en) Method for unlocking a mobile terminal
EP1935202A1 (en) Unblocking of mobile telephone cards
EP1993054B1 (en) Method for extracting software from a terminal
DE102015015212B4 (en) Method for operating a security module and security module
DE102018004996A1 (en) Checking location information
DE102021002193A1 (en) Payment solution, especially digital payment solution
EP3312753A1 (en) Physical security element for resetting a password
DE102004013657A1 (en) Digital rights management method e.g. for mobile communication devices, requires certificates to form verifiable bond between appliance-identifier and appliance code
DE102004024793A1 (en) Digital rights managing method, involves utilizing arithmetic and logic unit for protection of data and programs that are partly placed under protection of unit based on reliability level of digital rights management system

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0009320000

Ipc: H04W0012080000

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20140128