Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURING A DATA TRANSMISSION
Document Type and Number:
WIPO Patent Application WO/2020/011393
Kind Code:
A1
Abstract:
The invention relates to a method for automatically providing SIM card data to a cryptoserver, wherein a secured data transmission can be established between a terminal and the cryptoserver. According to the invention, a master key or global key is provided which is already known on the transmitter side and the receiver side, wthereby enabling the stopping ofenabling the stopping of a further data communication can be stopped. The invention also relates to a securing assembly, and to a computer program product having control commands that implement the method or operate the assembly.

Inventors:
MAMUZIC NIKOLA (DE)
Application Number:
PCT/EP2019/000213
Publication Date:
January 16, 2020
Filing Date:
July 10, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE DEVRIENT MOBILE SECURITY GMBH (DE)
International Classes:
H04L29/06; G06F21/60; G06F21/72; H04W12/04; H04L9/08; H04W88/02
Domestic Patent References:
WO2017102080A12017-06-22
Foreign References:
US20080056498A12008-03-06
US20140337236A12014-11-13
DE102013112406A12014-05-22
DE60031137T22007-08-23
Other References:
SIEMENS: "Introduction of a UICC-based Generic Bootstrapping Architecture", 3GPP DRAFT; S3-040217_SIE CR GBA_U, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. Beijing; 20040412, 12 April 2004 (2004-04-12), XP050275471
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

1. Verfahren zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend:

- Abspeichern (100) einer Mehrzahl von Sicherheitsschlüsseln so- wohl in einem Datenspeicher des Endgeräts als auch in einem wei- teren Datenspeicher des Kryptoservers, wobei für jeden Sicher heitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist;

- Ableiten (101) eines individuellen Schlüssels von einem Sicher- heitsschlüssel zum Personalisieren (102) eines Sicherheitselements in dem Endgerät;

- Verschlüsseln (103) von zu übertragenden Daten unter Verwendung des abgeleiteten (101) individuellen Schlüssels in dem End gerät;

- Übersenden (104) desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren (102) des Endgeräts verwendet wurde, und Über senden der verschlüsselten (103) Daten von dem Endgerät an den Kryptoserver; und

- Entschlüsseln (105) der verschlüsselten (103) und übersendeten

(104) Daten durch den Kryptoserver unter Verwendung des indi viduellen Schlüssels auf den der übersendete (104) Sicherheits- schlüssel-Identifikator verweist.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der indi viduelle Schlüssel anhand eines Sicherheitsschlüssel-Identifikators er zeugt wird, welcher auf den zu verwendenden Sicherheitsschlüssel verweist.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der individuelle Schlüssel einen charakteristischen Wert des Sicherheitselements aufweist. 4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass der individuelle Schlüssel eine International Mobi le Subscriber Identity IMSI aufweist.

5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass das Verschlüsseln (103) und das Entschlüsseln

(105) anhand eines symmetrischen Verschlüsselungsverfahrens er- folgt.

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass der Datenspeicher des Endgeräts und der Daten- speicher des Kryptoservers jeweils als ein Hardware-Sicherheitsmodul HSM bereitgestellt werden.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass das Sicherheitselement als ein UICC oder ein eUICC bereitgestellt wird.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass das Endgerät als ein mobiles Endgerät bereitge stellt wird.

9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass das Endgerät keine Sprachunterstützung aufweist.

10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass die Sicherheitsschlüssel als verkettete Liste abge speichert werden.

11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeich net, dass die Sicherheitsschlüssel mitsamt Sicherheitsschlüssel- Identifikator in einer Tabelle oder einem Vektor abgespeichert wer den.

12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenspeicher hardwaretechnisch und/ oder softwaretechnisch abgesichert werden.

13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass eine Vielzahl von Endgeräten mit dem Kryptoser- ver kommuniziert.

14. Sicherungsanordnung zum automatischen Bereitstellen von SIM- Kartendaten an einen Kryptoserver für eine gesicherte Datenübertra gung zwischen einem Endgerät und dem Kryptoserver, aufweisend: eine Schnittstelleneinheit eingerichtet zum Abspeichern (100) einer Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspei- cher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist;

das Endgerät eingerichtet zum Ableiten (101) eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren

(102) eines Sicherheitselements in dem Endgerät;

- das Endgerät ferner eingerichtet zum Verschlüsseln (103) von zu übertragenden Daten unter Verwendung des abgeleiteten (101) in- dividuellen Schlüssels in dem Endgerät;

- eine weitere Schnittstelleneinheit eingerichtet zum Übersenden

(104) desjenigen Sicher hei tsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren (102) des Endgeräts verwendet wurde, und Übersenden der ver- schlüsselten (103) Daten von dem Endgerät an den Kryptoserver; und

- den Kryptoserver eingerichtet zum Entschlüsseln (105) der ver- schlüsselten (103) und übersendeten (104) Daten durch den Kryp- toserver unter Verwendung des individuellen Schlüssels auf den der übersendete (104) Sicher heitsschlüssel-Identifikator verweist.

15. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfah- ren gemäß einem der Ansprüche 1 bis 13 ausführen, wenn sie auf ei nem Computer zur Ausführung gebracht werden.

Description:
Sicherung einer Datenübertragung

Die vorliegende Erfindung ist auf ein Verfahren zum automatischen Bereit- stellen von SIM-Kartendaten an einen Kryptoserver gerichtet, wobei eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoser ver hergestellt werden kann. Erfindungsgemäß wird unter anderem vorge schlagen, einen Masterkey bzw. einen globalen Schlüssel bereitzustellen, welcher sowohl senderseitig als auch empfängerseitig bereits bekannt ist, und somit eine weitere Datenkommunikation unterbleiben kann. Die Erfin dung ist ebenfalls auf eine Sicherungsanordnung bezogen sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren im- plementieren bzw. die Anordnung betreiben. DE 10 2013 112406 Al zeigt ein Teilnehmeridentitätssystem umfassend einen virtuellen SIM-Host, einen Speicher, der konfiguriert ist ein Autorisierungs- zertifikat zu speichern, sowie eine Datenkommunikation, welche vorliegend allerdings asymmetrisch ausgestaltet ist. WO 2017/102080 Al zeigt ein Verfahren zum Einrichten eines Teilnehmeri dentitätsmoduls zur Vereinbarung von ein oder mehreren Austauschschlüs seln.

DE 60031137 T2 zeigt ein Verfahren zum Bereitstellen von Telekommunika- tionsdiensten in einem Telekommunikationssystem, umfassend wenigstens ein mobiles Endgerät. Diese Druckschrift schlägt ebenfalls ein Übertragen von Teilnehmer daten vor.

Ein generelles Problem in Datenkommunikationssystemen ist die Verschlüs- selung von übertragenen Daten oder des Datenkanals, welche es Dritten nicht ermöglicht, Daten abzufangen bzw. bei einem Abfangen von Daten diese nicht zu entschlüsseln. Bekannt sind hierbei u. a. symmetrische Kryp tographieverfahren. Hierbei kann es jedoch Probleme dadurch geben, dass zum Entschlüsseln von Daten erst kryptographische Informationen zwischen den teilnehmenden Komponenten ausgetauscht werden müssen, und somit kann hierbei bereits vertrauliche Information abgefangen werden. Somit ent steht ein Sicherheitsrisiko und anhand von abgefangener Schlüssel kann un- berechtigterweise eine Datenkommunikation ausgelesen werden. Folglich besteht generell ein Bedarf an verbesserten Verfahren, welche eine geschickte Verteilung von Sicherheitsschlüsseln in einem Netzwerk vorsehen, um somit eine Datenübertragung absichern zu können.

Während kryptographische Verfahren oftmals im Wesentlichen softwareba sierte Systeme umfassen und lediglich Hardwaretoken Einsatz finden, sind aus dem Stand der Technik auch physische Strukturen bekannt, welche eine Datenkommunikation bzw. Speicherung sichern sollen. Hierzu kennt der Fachmann Sicherheitselemente, welche auch hardwaretechnisch derart aus gestaltet werden können, dass diese gegenüber Angreifern besonders robust sind. So können gesonderte Speicher bzw. gesonderte Datenleitungen vorge sehen werden, so dass nicht der Speicher an sich softwaretechnisch abgesi- chert wird, sondern vielmehr kann ein gesonderter Speicher für vertrauliche Informationen vorgesehen werden.

Entsprechende Komponenten sind in Mobiltelefone integrierbar. In diesem Gebiet ist generell eine SIM-Karte bekannt, welche entweder wechselbar ausgestaltet werden kann und somit als Universal Integrated Circuit Card UICC vorliegt, oder aber auch einstückig mit der umgebenden Infrastruktur ausgestaltet werden kann. Hierbei handelt es sich um eine eingebettete SIM- Card, welche auch als embedded Universal Integrated Circuit Card eUICC bezeichnet wird. Solche SIM-Karten speichern Daten, welche für den Ver- bindungsaufbau mit einem Telekommunikationsdienst benötigt werden.

In diesem Kontext ist die sogenannte International Mobile Subscriber Identi- ty Nummer IMSI bekannt. Diese erlaubt eine eindeutige Identifizierung der Netzteilnehmer.

Ebenfalls bekannt ist das sogenannte Internet der Dinge, auch als Internet of Things IoT bezeichnet. In diesem technischen Feld werden Alltagsgegen- stände mit Telekommunikationsmodulen ausgestattet und können somit auch aktiv in einem Netzwerk agieren. Typischerweise sind solche IoT- Endgeräte nicht mit einer Sprachverbindung ausgestattet, was diese bei spielsweise von einem Mobiltelefon unterscheiden. Es bestehen gesonderte Anforderungen, da solche IoT-Endgeräte meist lediglich über geringe Hard- ware-Kapazitäten verfügen und dennoch eine Datenverbindung aufbauen sollen.

Nachteilig im Stand der Technik ist, dass generell zur Entschlüsselung eine geheime Information benötigt wird, welche über das Netzwerk verteilt wer- den muss. Wird diese geheime Information bekannt, so können auch unberechtigte Dritte die Datenkommunikation entschlüsseln. Zudem ist gerade bei dem sogenannten Internet der Dinge eine Datenkommunikation oftmals aufwändig, da diese Endgeräte lediglich über geringe Rechenkapazitäten bzw. geringe Energieversorgungen verfügen.

Somit ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Ver- fahren zur gesicherten Datenübertragung vorzuschlagen, welches sich insbe- sondere im sogenannten Internet der Dinge einsetzen lässt. Folglich soll das Verfahren effizient und dennoch sicher ablaufen. Es ist ferner eine Aufgabe der vorliegenden Erfindung, eine entsprechend eingerichtete Sicherungsanordnung vorzuschlagen sowie ein Computerprogrammprodukt mit Steuer befehlen, welche das Verfahren implementieren bzw. die Sicherungsanord nung betreiben.

Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentan- sprüche. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen An sprüchen angegeben.

Demgemäß wird ein Verfahren zum automatischen Bereitstellen von SIM- Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver vorgeschlagen, aufweisend ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicher- heitsschlüssel-Identifikator vorgesehen ist, ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicher heitselements in dem Endgerät, ein Verschlüsseln von zu übertragenden Da ten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät, ein Übersenden desjenigen Schlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des End geräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels, auf den der übersendete Sicherheitsschlüssel- Identifikator verweist.

Bei einer SIM-Karte kann es sich erfindungsgemäß um das Sicherheitsele ment handeln. Dieses ist vorzugsweise in einem sogenannten Internet-der- Dinge-Endgerät verbaut. Folglich handelt es sich bevorzugt bei dem erfin dungsgemäßen Endgerät um ein mobiles Endgerät. Die SIM-Kartendaten, insbesondere die UICC-spezifischen Daten, finden Verwendung bei der Si cherung der Datenübertragung. Zur Datenübertragung erkennt der Fach mann, dass weitere netzwerktechnische Komponenten vorgesehen sein müs sen. Beispielsweise kommunizieren das Endgerät und der Kryptoserver un ter Verwendung eines Telekommunikationsnetzwerks und/ oder des Internets.

Bei dem Abspeichern einer Mehrzahl von Sicherheitsschlüsseln kann bei spielsweise eine Tabelle angelegt werden, welche eine Vielzahl eindeutiger Sicherheitsschlüssel vorsieht, welche auch als Masterkey bezeichnet werden. Damit jeder Sicherheitsschlüssel eindeutig angesprochen bzw. abgespeichert werden kann, ist für jeden Sicherheitsschlüssel ein entsprechender Sicher- heitsschlüssel-Identifikator vorgesehen. In einem einfachen Fall handelt es sich bei dem Sicherheitsschlüssel-Identifikator um eine fortlaufende Num mer, beispielsweise um eine Zeilennummerierung. Hierbei ist lediglich si cherzustellen, dass die Identifikatornummer derart eindeutig ist, dass stets klar ist, welcher Sicherheitsschlüssel angesprochen werden soll.

Das Abspeichern der Sicherheitsschlüssel bzw. der Sicherheitsschlüssel- Identifikatoren erfolgt auf beiden Seiten, also auf Seiten des Senders und des Empfängers. Folglich erhält der Kryptoserver und das Endgerät jeweils eine entsprechende Vielzahl von Sicherheitsschlüsseln mit Sicherheitsschlüssel- Identifikatoren. Diese beiden Listen sind auf beiden Seiten gleich.

Erfindungsgemäß ist es besonders vorteilhaft, dass in einem vorbereitenden Verfahrensschritt diese Sicherheitsschlüssel mitsamt Identifikatoren abge speichert werden, so dass im weiteren Verfahrens verlauf davon ausgegan- gen werden kann, dass die Informationen auf beiden Seiten bekannt sind. Dies bietet den Vorteil, dass entsprechende Daten nicht mehr kommunikati- onstechnisch ausgetauscht werden müssen, sondern vielmehr haben beide Seiten die entsprechenden Daten vorliegen. Folglich kann im weiteren Ver- fahrensverlauf gemäß einem Aspekt der vorliegenden Erfindung lediglich der Identifikator übermittelt werden, und die Gegenseite hat somit eine In- formation auf dem Sicherheitsschlüssel an sich, da jedem Identifikator ein deutig ein Sicherheitsschlüssel zugeordnet ist. Folglich müssen also die Si- cherheitsschlüssel nicht mehr netzwerktechnisch ausgetauscht werden.

Somit stellt sich der Vorteil ein, dass zum einen ein besonders sicheres Ver fahren geschaffen wird, und ferner eine entsprechende Datenkommunikati on eingespart werden kann. Dies ist insbesondere im sogenannten Internet der Dinge besonders vorteilhaft, da hierbei die Endgeräte über geringe Hardwarekapazitäten verfügen und zudem eventuell auch eine Kommuni kationsschnittstelle nicht verfügbar sein kann bzw. temporär ausfallen kann.

Bezüglich des Abspeicherns der Sicherheitsschlüssel mitsamt Identifikatoren können Tabellen, verkettete Listen oder aber auch Vektoren Einsatz finden. Beispielsweise kann eine Datenbank vorgesehen sein, welche in einer ersten Spalte den Sicherheitsschlüssel-Identifikator abspeichert und in einer zweiten Spalte den Sicherheitsschlüssel an sich. Hierbei spielt es eine untergeord nete Rolle, wie der jeweilige Sicherheitsschlüssel ausgestaltet werden kann. Der Fachmann erkennt jedoch, dass ein längerer Sicherheitsschlüssel typi scherweise die Sicherheit des Verfahrens erhöht. So kann ein Sicherheits schlüssel rein numerisch oder aber auch alphanumerisch vorliegen. Bei dem Sicherheitsschlüssel handelt es sich folglich einfach um eine Zeichenkette. In einem weiteren Verfahrensschritt erfolgt ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicher- heitselements in dem Endgerät. Der individuelle Schlüssel wird somit in Ab- hängigkeit des Sicherheitsschlüssels erzeugt. Hierbei kann der Sicherheits schlüssel an sich übernommen werden oder aber auch eine weitere Rechen- operation darauf ausgeführt werden. So ist es möglich, beispielsweise von dem Sicherheitsschlüssel einen sogenannten Hash-Wert zu bilden und diesen als Schlüssel zu verwenden. Hierbei erkennt der Fachmann weitere Verfah- ren, wie er ausgehend von einer ersten Information eine zweite Information erzeugt und somit eben auch von einem Sicherheitsschlüssel einen individu- ellen Schlüssel ableitet. Hierzu können Steuerbefehle abgespeichert werden, die das Ableiten übernehmen.

Daraufhin erfolgt ein Verschlüsseln von zu übertragenden Daten unter Ver- wendung des abgeleiteten individuellen Schlüssels in dem Endgerät. Dies ist nicht abschließend zu verstehen, so dass auch weitere Daten bei der Ver schlüsselung berücksichtigt werden können. Somit wird mindestens der in dividuelle Schlüssel verwendet. Zum Verschlüsseln an sich können her kömmliche Verfahren Anwendung finden.

Sobald die zu übertragenden Daten, also die Nutzlast, verschlüsselt ist, wird diese an den Kryptoserver übersendet, und zudem erfolgt das Übersenden desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde. Dies hat den Vorteil, dass also nicht der Sicherheitsschlüssel an sich übermittelt wird, sondern der Sicherheitsschlüssel-Identifikator wird über mittelt, und somit kann die Gegenseite, also der Kryptoserver, selbsttätig ausgehend von dem Sicherheitsschlüssel-Identifikator errechnen, welcher Sicherheitsschlüssel verwendet wurde. Dies ist deshalb der Fall, da auf bei- den Seiten der Datenkommunikation sowohl die Sicherheitsschlüssel abge- speichert sind als auch die Sicherheitsschlüssel-Identifikatoren. Somit wird die vertrauliche Information des Sicherheitsschlüssels nicht übersendet, son- dern vielmehr reicht es aus, den entsprechenden Identifikator zu übermit- teln, der derart eindeutig ist, dass tatsächlich auch wieder auf den ursprüng- lichen Sicherheitsschlüssel geschlossen werden kann. Sodann wird eben die ser Sicherheitsschlüssel aus der Datenbank ausgelesen.

Da nunmehr die verschlüsselten Daten vorliegen und auch der individuelle Schlüssel beim Kryptoserver vorliegt, kann dieser Kryptoserver nun die Da- ten entschlüsseln, wozu mindestens der individuelle Schlüssel Einsatz findet. Zusammenfassend erfolgt also auch ein Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel- Identifikator verweist. Dieser Verfahrensschritt umfasst also ein Entgegen- nehmen des Identifikators, woraufhin der Sicherheitsschlüssel aus der Da tenbank ausgelesen wird. Da nunmehr dieser Sicherheitsschlüssel auch auf Seiten des Kryptoservers bekannt ist, können die Daten entschlüsselt wer den. Ferner ist es vorteilhaft, dass anhand des ausgelesenen Sicher heits- schlüssels auch der individuelle Schlüssel auf Seiten des Kryptoservers er zeugt werden kann und dieser dann bei der Entschlüsselung Verwendung findet. Hierzu sind dem Kryptoserver auch die Rechenoperationen zum Ab leiten des individuellen Schlüssels bekannt. Gemäß einem Aspekt der vorliegenden Erfindung wird der individuelle Schlüssel anhand eines Sicherheitsschlüssel-Identifikators erzeugt, welcher auf den zu verwendenden Sicherheitsschlüssel verweist. Dies hat den Vor teil, dass zur Erzeugung des Schlüssels nicht der Sicherheitsschlüssel an sich verwendet werden muss, sondern vielmehr dient der Identifikator dazu, den entsprechenden Sicherheitsschlüssel auszuwählen. Somit kann als Datenein- gabe lediglich der Identifikator dienen, und das Endgerät liest sodann den entsprechenden Sicherheitsschlüssel aus. Sobald der Sicherheitsschlüssel ausgelesen ist, wird der individuelle Schlüssel erzeugt.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der indivi duelle Schlüssel einen charakteristischen Wert des Sicherheitselements auf. Dies hat den Vorteil, dass durch die Nutzung und Einführung eines Sicher- heitsschlüssel-Identifikators und durch die Nutzung eines gerätespezifischen Merkmals, also der charakteristische Wert, eine Vorabverteilung von geräte- spezifischen Daten an den Kryptoserver nicht mehr benötigt wird. Bei einem charakteristischen Wert des Sicherheitselements kann es sich um einen Wert handeln, der auf dem Sicherheitselement abgespeichert ist und der ein erstes Sicherheitselement zuverlässig von einem zweiten Sicherheitselement unter scheidet.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der indivi duelle Schlüssel eine International Mobile Subscriber Identity IMSI auf. Dies hat den Vorteil, dass eine eindeutige Nummer Verwendung findet, welche stets nur einmal vergeben wird. Somit lässt sich also auch diese Nummer in einem anderen Kontext verwenden, und es benötigt keinerlei Vorabvertei- lung von gerätespezifischen Daten, wie beispielsweise der IMSI.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Ver- schlüsseln und das Entschlüsseln anhand eines symmetrischen Verschlüsse- lungsverfahrens. Dies hat den Vorteil, dass mit dem Masterkey, welcher sei- tens des Endgeräts zum Erzeugen des individuellen Schlüssels verwendet wird, auf der Seite des Kryptoservers auch ein Entschlüsseln stattfinden kann. Hierbei kennt der Fachmann symmetrische Verschlüsselungsverfah- ren, welche jedoch besonders vorteilhaft im Kontext der vorliegenden Erfin dung eingesetzt werden. So ist lediglich initial ein Verteilen des Sicher heits- schlüssels notwendig, und in späteren Iterationen ist der Sicherheitsschlüssel auf beiden Seiten der Kommunikationsverbindung bekannt.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden der Da- tenspeicher des Endgeräts und der Datenspeicher des Kryptoservers jeweils als ein Hardware-Sicherheitsmodul HSM bereitgestellt. Dies hat den Vorteil, dass die vertrauliche Information, welche den Sicherheitsschlüssel be- schreibt, besonders abgesichert wird, und insbesondere können bestehende Hardware-Sicherheitsmodule Wiederverwendung finden. Somit besteht ein geringer technischer Aufwand und die sensiblen Daten werden zuverlässig geschützt. Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Sicher heitselement als ein UICC oder ein eUICC bereitgestellt. Dies hat den Vorteil, dass bekannte Rahmenwerke wieder Einsatz finden können und es müssen lediglich die vorhandenen Schnittstellen genutzt werden, um einen sicheren Datenspeicher anzubinden. Zudem liegen diese Komponenten typischer- weise im Endgerät bereits vor und müssen nicht angeschafft werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Endge rät als ein mobiles End gerät bereitgestellt. Dies hat den Vorteil, dass das vor geschlagene Verfahren gerade im Anwendungsszenario des Internet der Dinge Einsatz finden kann. Bevorzugt handelt es sich bei dem mobilen End gerät um ein Mobiltelefon, was jedoch nicht einschränkend auszulegen ist. Vielmehr kann jegliches Endgerät im Rahmen des Internet der Dinge Einsatz finden. Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist das Endge- rät keine Sprachunter Stützung auf. Dies hat den Vorteil, dass hardwareeffizi- ente Komponenten Verwendung finden können, und insbesondere ist es oftmals ein Merkmal von Endgeräten aus dem Anwendungsbereich des In ternet der Dinge, dass solche Endgeräte keine Sprachunterstützung aufwei- sen. Dies kann als ein Unterscheidungskriterium zu einem Mobiltelefon gel- ten.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Si- cherheitsschlüssel als verkettete Liste abgespeichert. Dies hat den Vorteil, dass die verkettete Liste implizit Identifikatoren aufweist, welche einer Indi- zierung der Sicherheitsschlüssel dienen. Somit hat jeder abgespeicherte Si- cherheitsschlüssel einen eindeutigen Speicherort und kann somit über diesen Identifikator angesprochen werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Si cherheitsschlüssel mitsamt Sicher heitsschlüssel-Identifikator in einer Tabelle oder einem Vektor abgespeichert. Dies hat den Vorteil, dass bekannte Ver- fahren Verwendung finden können und somit die sicherheitskritischen In- formationen effizient abgespeichert werden können. Hierbei ist es möglich, dass die Tabelle bzw. der Vektor weitere Daten aufweist, was jedoch optional ist.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Da- tenspeicher hardwaretechnisch und/ oder softwaretechnisch abgesichert.

Dies hat den Vorteil, dass insbesondere die Sicherheitsschlüssel kryptogra- phisch verschlüsselt werden bzw. hardwaretechnisch in einem besonders sicheren Bereich abgespeichert werden. Insbesondere ist hierbei eine Kombi- nation von hardwaretechnischer und softwaretechnischer Absicherung mög lich.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung kommuniziert eine Vielzahl von Endgeräten mit dem Kryptoserver. Dies hat den Vorteil, dass unterschiedliche Kommunikationsverbindungen abgesichert werden können, und insbesondere im Rahmen des Internet der Dinge ist es vorteil haft, mehrere Endgeräte mit dem Kryptoserver kommunizieren zu lassen, da die Endgeräte lediglich geringe Bandbreiten belegen und somit eben auch eine Vielzahl von Endgeräten bedient werden kann.

Die Aufgabe wird auch gelöst durch eine Sicherungsanordnung zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoser ver, aufweisend eine Schnittstelleneinheit, eingerichtet zum Abspeichern ei ner Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wo bei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel- Identifikator vorgesehen ist, das Endgerät eingerichtet zum Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät, das Endgerät ferner eingerichtet zum Entschlüsseln von zu übertragenden Daten unter Verwendung des ab geleiteten individuellen Schlüssels in dem Endgerät, eine weitere Schnittstel leneinheit eingerichtet zum Übersenden desjenigen Sicherheitsschlüssel- Identifikators, welcher auf den individuellen Schlüssel bzw. den Sicherheits schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und den Kryptoserver eingerichtet zum Entschlüsseln der ver schlüsselten und übersendeten Daten durch den Kryptoserver unter Ver- wendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.

Der Fachmann erkennt hierbei, dass im Wesentlichen ein Endgerät und ein Kryptoserver vorgeschlagen werden, welche kommunikationstechnisch mit- einander kommunizieren. Bei den Schnittstelleneinheiten kann es sich um die gleichen oder separate Schnittstelleneinheiten handeln.

Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.

Erfindungsgemäß ist es besonders vorteilhaft, dass das vorgeschlagene Ver- fahren Verfahrensschritte auf weist, welche funktional auch durch die An- ordnung nachgebildet werden können. Die Anordnung weist darüber hinaus strukturelle Merkmale auf, welche Funktionen bereitstellen, welche als Ver fahrensschritte implementiert werden können. Das Computerprogrammpro dukt dient sowohl dem Abspeichern der Verfahrensschritte als auch dem Bereitstellen von Steuerbefehlen zum Betreiben der Sicherungsanordnung.

Weitere vorteilhafte Aspekte werden anhand der beigefügten Figuren näher erläutert. Es zeigen:

Fig. 1: ein schematisches Blockschaltbild der vorgeschlagenen Sicherungs anordnung; und

Fig. 2: ein schematisches Ablaufdiagramm des vorgeschlagenen Verfah- rens zum automatischen Bereitstellen von SIM-Kartendaten. Fig. 1 zeigt auf der linken Seite Komponenten des Endgeräts und auf der rechten Seite Komponenten des Kryptoservers. Unter Bezugszeichen 1 er- folgt ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln, welche vor- liegend als Masterkey bezeichnet werden. Diese haben einen eindeutigen Identifikator, beispielsweise 0001. Somit lässt sich über diesen Identifikator jeder Masterkey eindeutig ansprechen. Das Abspeichern erfolgt auf beiden Seiten.

Sodann erfolgt ein Erzeugen des individuellen Schlüssels, der mindestens unter Verwendung eines Masterkeys erzeugt wird 2. Hierbei können jedoch noch weitere Informationen einfließen, wie beispielsweise die IMSI. Generell ist es lediglich notwendig, den Sicherheitsschlüssel-Identifikator, Masterkey ID bereitzustellen, da hierdurch der entsprechende Masterkey ausgelesen werden kann. Im einfachsten Fall entspricht der individuelle Schlüssel dem Sicherheitsschlüssel, wobei jedoch der individuelle Schlüssel noch weitere Komponenten wie beispielsweise den charakteristischen Wert des Sicherheit- selements aufweisen kann. Bei diesem charakteristischen Wert kann es sich um die sogenannte International Mobile Subscriber Identity IMSI handeln.

Daraufhin erfolgt ein Verschlüsseln der zu übertragenden Daten, nämlich den sogenannten Payload Data. Unter Bezugszeichen 3 ist der individuelle Schlüssel dargestellt, der den Masterkey aufweisen kann und die sogenannte IMSI. Anhand dieser Daten wird die zu übertragende Information verschlüs- selt und über das Netzwerk übertragen 4.

Im vorliegenden Beispiel wird also die IMSI mit dem Sicherheitsschlüssel- Identifikator übertragen sowie der verschlüsselten Daten. Auf der Seite des Kryptoservers liegt nunmehr der Sicherheitsschlüssel- Identifikator vor, optional die IMSI sowie die Nutzdaten. Anhand des Identi- fikators kann aus der Tabelle jetzt der Masterkey bzw. der Sicherheitsschlüs- sel ausgelesen werden und aufgrund der vorhandenen Information auch die Nutzdaten entschlüsselt werden 5.

1. Die Master Keys werden in Hardware Security Modulen (Perso und Ope- ration HSM) unter einer bestimmten Nummer (MasterKey Id) gespei chert. Diese MasterKey Id muss eindeutig und in allen beteiligten HSM identisch sein.

2. Die UICC in den IOT Geräten wird mit einem individuellen Schlüssel personalisiert, der von einem MasterKey abgeleitet wird.

Zur Generierung des Ableitungswertes wird ein UICC spezifischer Wert zum Beispiel die IMSI einer SIM Karte zusammen mit dem MasterKey, identifiziert durch die MasterKey Id, verwendet.

3. Der personalisierte und abgeleitete Schlüssel wird verwendet um die zu sichernden Daten (Payload) zu verschlüsseln.

4. Der UICC spezifische Wert, die MasterKey Id und die verschlüsselten Daten werden an den Entschlüsselungsrechner (Crypto Server) gesendet.

Durch die Nutzung und Einführung eines MasterKey Identifiers und durch die Nutzung eines gerätespezifischen Merkmales (z.B. IMS) wird eine Übermittlung von gerätespezifischen Daten an den Crypto Server nicht mehr benötigt. Fig. 2 zeigt ein schematisches Ablaufdiagramm des vorgeschlagenen Verfah rens zum automatischen Bereitstellen von SIM-Kartendaten an einen Krypto- server für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, auf weisend ein Abspeichern 100 einer Mehrzahl von Si- cherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicher- heitsschlüssel ein eindeutiger Sicher heitsschlüssel-Identifikator vorgesehen ist, ein Ableiten 101 eines individuellen Schlüssels von einem Sicherheits schlüssel zum Personalisieren 102 eines Sicherheitselements in dem Endge rät, ein Verschlüsseln 103 von zu übertragenden Daten unter Verwendung des abgeleiteten 101 individuellen Schlüssels in dem Endgerät, ein Übersen den 104 desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den indi viduellen Schlüssel bzw. den Sicherheitsschlüssel verweist, welcher zum Per sonalisieren 102 des Endgeräts verwendet wurde, und Übersenden der ver schlüsselten 103 Daten von dem Endgerät an den Kryptoserver und Ent schlüsseln 105 der verschlüsselten 103 und übersendeten 104 Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel- Identifikator verweist.

Der Fachmann erkennt hierbei, dass einzelne Verfahrensschritte iterativ und/ oder mitsamt Unterschritten ausgeführt werden können. Während im Stand der Technik einzelne Verfahrensschritte bekannt sein können, so wird doch erfindungsgemäß ein besonders vorteilhaftes Verfahren vorgeschlagen. Die Verteilung der Schlüssel und IoT-gerätespezifischen Daten wird auf ein Minimum reduziert. Durch die Nutzung und Einführung eines Masterkey Identifiers, also eines Sicherheitsschlüssel-Identifikators, und durch die Nut zung eines gerätespezifischen Merkmals, z. B. IMSI, wird eine Vorabvertei lung von gerätespezifischen Daten an den Kryptoserver nicht mehr benötigt.