Title:
IMEI Speicherung
Document Type and Number:
Kind Code:
A1

Abstract:

Die Erfindung schafft ein Chipset für ein Endgerät (ME), das Chipset umfassend zumindest einen Secure Processor (SP), in den ein einmal-programmierbarer Speicher (OTP area) integriert ist, wobei im Chipset mindestens eine Endgerät-Seriennummer (IMEI) des Endgeräts (ME) gespeichert ist, dadurch gekennzeichnet, dass im einmal-programmierbaren Speicher (OTP area) Information zur Sicherung der Endgerät-Seriennummer (IMEI) gegen Manipulation gespeichert ist.





Inventors:
Götze, Frank (81379, München, DE)
Dietze, Claus (82395, Obersöchering, DE)
Eichholz, Jan (80997, München, DE)
Application Number:
DE102016004735A
Publication Date:
10/19/2017
Filing Date:
04/19/2016
Assignee:
Giesecke+Devrient Mobile Security GmbH, 81677 (DE)
International Classes:
H04W12/10; G06F21/30; H04W12/00
Domestic Patent References:
DE102013114953A1N/A2014-07-10
Foreign References:
71037822006-09-05
200201845122002-12-05
201002997482010-11-25
201300191102013-01-17
201301450802013-06-06
201502296542015-08-13
201503737782015-12-24
Other References:
ETSI TS 122 016, Kapitel 2 ”General”, Seite 5
Standard ISO 7816
ETSI TS 122 016, Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; International Mobile Equipment Identities (IMEI); 3GPP TS 22.016 version 10.0.0 Release 10
Claims:
1. Chipset für ein Endgerät (ME), das Chipset umfassend zumindest einen Secure Processor (SP), in den ein einmal-programmierbarer Speicher (OTP area) integriert ist, wobei im Chipset mindestens eine Endgerät-Seriennummer (IMEI) des Endgeräts (ME) gespeichert ist, dadurch gekennzeichnet, dass im einmal-programmierbaren Speicher (OTP area) Information zur Sicherung der Endgerät-Seriennummer (IMEI) gegen Manipulation gespeichert ist.

2. Chipset nach Anspruch 1, wobei ein Zugriff auf die im einmal-programmierbaren Speicher (OTP area) gespeicherte Information zur Sicherung der Endgerät-Seriennummer (IMEI) oder/und auf die Endgerät-Seriennummer (IMEI) ausschließlich durch den Secure Processor (SP) möglich ist.

3. Chipset nach Anspruch 2, das mindestens einen weiteren Prozessor umfasst, insbesondere einen Application Processor (AP) oder/und einen Baseband Processor (BB) oder/und ein oder mehrere weitere Prozessoren, und wobei ein Zugriff auf die im einmal-programmierbaren Speicher (OTP area) gespeicherte Information zur Sicherung der Endgerät-Seriennummer (IMEI) oder/und auf die Endgerät-Seriennummer (IMEI) durch den mindestens einen weiteren Prozessor nicht möglich ist.

4. Chipset nach Anspruch 3, das als einen weiteren Prozessor einen Baseband Processor (BB) umfasst, der für eine Funkverbindung zwischen dem Chipset und einem Server außerhalb des Chipset eingerichtet ist, und wobei der Secure Processor (SP) und der Baseband Processor (BB) dazu eingerichtet sind, einen Secure Channel (S-CH) zwischen dem Secure Processor (SP) und dem Baseband Processor (BB) einzurichten und zu betreiben, so dass über die Funkverbindung vom Server an das Chipset gesendete Nachrichten, insbesondere Nachrichten umfassend aktualisierte Endgerät-Seriennummern (IMEI*), vom Baseband Processor (BB) entgegengenommen werden können und über den Secure Channel an den Secure Processor (SP) weitergeleitet werden können.

5. Chipset nach einem der Ansprüche 1 bis 4, wobei im Chipset mindestens zwei, oder mehr, Endgerät-Seriennummer (IMEI, IMEI', IMEI'' ...) des Endgeräts (ME) gleichzeitig gespeichert sind, wobei mindestens zwei, oder mehr, Endgerät-Seriennummern (IMEI, IMEI', IMEI'' ...) mindestens zwei unterschiedlichen Komponenten des Chipset zugeordnet sind.

6. Chipset nach einem der Ansprüche 1 bis 5, wobei die im einmal-programmierbaren Speicher (OTP area) gespeicherte Information die Endgerät-Seriennummer (IMEI) umfasst oder aus der Endgerät-Seriennummer (IMEI) besteht.

7. Chipset nach einem der Ansprüche 1 bis 6, wobei die im einmal-programmierbaren Speicher (OTP area) gespeicherte Information einen Schlüssel umfasst, der gestaltet ist: als Verschlüsselungsschlüssel zur Verschlüsselung der Endgerät-Seriennummer (IMEI); oder als Sicherungsschlüssel, aus dem ein Verschlüsselangsschlüssel zur Verschlüsselung der Endgerät-Seriennummer (IMEI) ableitbar ist; und wobei das Chipset weiter eine Verschlüsselungs-Einrichtung umfasst, die eingerichtet ist, die Endgerät-Seriennummer (IMEI) mit dem Verschlüsselungsschlüssel zu einer verschlüsselten Endgerät-Seriennummer (enc(IMEI)) zu verschlüsseln und die verschlüsselte Endgerät-Seriennummer (enc(IMEI)) im Chipset zu speichern.

8. Chipset nach Anspruch 7, wobei an den Secure Processor (SP) ein, vorzugsweise wiederbeschreibbarer, nicht-flüchtiger Speicher (NVM) angekoppelt oder ankoppelbar ist, und wobei die Verschlüsselungs-Einrichtung eingerichtet ist, die verschlüsselte Endgerät-Seriennummer (enc(IMEI)) in den nicht-flüchtigen Speicher (NVM) zu speichern.

9. Chipset nach Anspruch 8, wobei der nicht-flüchtige Speicher (NVM) entweder als außerhalb des Secure Processor (SP) angeordneter externer Speicher (ext NVM) des Chipset gestaltet ist und über einen Systembus des Chipset an den Secure Processor (SP) angekoppelt oder ankoppelbar ist, oder alternativ als innerhalb des Secure Processor (SP) angeordneter, auf Chipebene auf dem Chip des Secure Processor (SP) integrierter interner Speicher (int NVM) gestaltet ist.

10. Chipset nach einem der Ansprüche 1 bis 9, wobei das Chipset ein integriertes Teilnehmeridentitätsmodul (iUICC) enthält, in dem ein Subskriptions-Profil abgespeichert ist, oder das eingerichtet ist, ein Subskription-Profil abzuspeichern.

11. Verfahren zur Aktualisierung der Endgerät-Seriennummer (IMEI) in einem Chipset nach einem der Ansprüche 7 bis 10, umfassend die Schritte:
b) im Chipset, Empfangen einer aktualisierten Endgerät-Seriennummer (IMEI*), die dazu vorgesehen ist, die im Chipset gespeicherte Endgerät-Seriennummer (IMEI) zu ersetzen, und Zuführen der aktualisierten Endgerät-Seriennummer (IMEI*) zum Secure Processor (SP);
c) im Secure Processor (SP), in Reaktion auf das Empfangen aus Schritt b), Gewinnen des Verschlüsselungsschlüssels, durch:
– entweder Auslesen des Verschlüsselungsschlüssels aus dem einmal-programmierbaren Speicher (OTP area);
– oder Auslesen des Sicherungsschlüssels aus dem einmal-programmierbaren Speicher (OTP area) und anschließendes Ableiten des Verschlüsselungsschlüssels aus dem Sicherungsschlüssel;
d) Verschlüsseln der aktualisierten Endgerät-Seriennummer (IMEI*) mit dem Verschlüsselungsschlüssel zu einer verschlüsselten aktualisierten Endgerät-Seriennummer (enc(IMEI*));
e) Speichern der verschlüsselten aktualisierten Endgerät-Seriennummer (enc(IMEI*)) im nicht-flüchtigen Speicher (NVM).

12. Verfahren nach Anspruch 11, weiter umfassend, vor Schritt b), den Schritt:
a) Senden der aktualisierten Endgerät-Seriennummer (IMEI*) von einem Server an das Chipset.

13. Verfahren nach Anspruch 12, wobei das Chipset ein integriertes Teilnehmeridentitätsmodul (iUICC) enthält, in dem mindestens ein Subskriptions-Profil abgespeichert oder implementiert ist, oder das zum Abspeichern oder Implementieren eines Subskription-Profils eingerichtet ist, und wobei das a) Senden der aktualisierten Endgerät-Seriennummer (IMEI*) als Bestandteil eines Übertragens eines Subskription-Profils oder eines Betriebssystems an das Chipset, oder als Bestandteil einer Subskriptionsaktualisierung oder Betriebssystemaktualisierung für ein Subskription-Profil erfolgt.

14. Verfahren nach Anspruch einem der Ansprüche 11 bis 13, wobei das Chipset nach Anspruch 4 gestaltet ist und einen Baseband Processor (BB) umfasst, und wobei das Zuführen der aktualisierten Endgerät-Seriennummer (IMEI*) zum Secure. Processor (SP) ein Senden der aktualisierten Endgerät-Seriennummer (IMEI*) vom Baseband Processor (BB) an den Secure Processor (SP) über den Secure Channel (S-CH) zwischen dem Baseband Processor (BB) und dem Secure Processor (SP) umfasst.

15. Verfahren nach einem der Ansprüche 11 bis 14, weiter umfassend den Schritt:
f) Unbrauchbarmachen der gespeicherten Endgerät-Seriennummer (IMEI) durch Löschen der gespeicherten verschlüsselten Endgerät-Seriennummer (enc(IMEI)), Überspeichern der verschlüsselten Endgerät-Seriennummer (enc(IMEI)) mit der aktualisierten verschlüsselten Endgerät-Seriennummer (enc(IMEI*)) oder anderweitiges Unbrauchbarmachen.

16. Verfahren nach einem der Ansprüche 11 bis 15, weiter umfassend, anlässlich des Empfangen einer aktualisierten Endgerät-Seriennummer (IMEI*):
– Authentisierung des Servers gegenüber dem Chipset mittels eines oder mehrerer im einmal-programmierbaren Speicher (OTP) abgelegter Authentisierungsschlüssels bzw. -schlüssel; oder/und
– Verifizieren einer zusammen mit der aktualisierten Endgerät-Seriennummer (IMEI*) empfangenen Zählerinformation gegenüber einer im einmal-programmierbaren Speicher (OTP) gespeicherten Referenz-Zählerinformation, um zu bewirken, dass das Speichern der aktualisierten Endgerät-Seriennummer (IMEI*) nur höchsten dann zugelassen wird, falls eine durch die Referenz-Zählerinformation festgelegte Anzahl von Aktualisierungen der Endgerät-Seriennummer (IMEI) noch nicht überschritten ist.

17. Mobilfunkfähiges Endgerät (ME) umfassend ein Chipset nach einem der vorangehenden Chipset-Ansprüche.

Description:
Gebiet der Erfindung

Die Erfindung betrifft ein Chipset für ein mobilfunkfähiges Endgerät mit einer dem Endgerät zugeordneten, im Endgerät gespeicherten Endgerät-Seriennummer IMEI, und ein Endgerät.

Stand der Technik

Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Mobilfunkfähige Endgeräte kommunizieren über Mobilfunknetze. Zu den klassischen mobilfunkfähigen Endgeräten zählen die mobilen Endgeräte wie Smartphones und Mobiltelefone und mobilfunkfähige Tablets. Zu mobilfunkfähigen Endgeräten zählen weiter Regelungsgeräte (Steuerungsgeräte oder Messgeräte oder kombinierte Steuer/Messgeräte) für industrielle Einrichtungen im kommerziellen oder im privaten Umfeld. Industrielle Einrichtungen sind beispielsweise Produktionsanlagen, die ein oder mehrere Regelungsgeräte (Endgeräte) haben, die über ein Mobilfunknetz mit einem Hintergrundsystem oder/und miteinander kommunizieren können. Weitere industrielle Einrichtungen sind Smart Home Einrichtung wie z. B. Heizungen oder Stromverbraucher mit Endgeräten in Gestalt von Regelungsgeräten.

Die IMEI, ausgeschrieben International Mobile Station Equipment Identity, ist eine eindeutige 15-stellige Endgerät-Seriennummer, anhand derer jedes mobile Endgerät im GSM- oder UMTS-System und Nachfolgern weltweit eindeutig identifiziert werden kann. Dual-SIM-Handys besitzen zwei IMEI-Nummern.

Die IMEI eines Mobiltelefons kann durch die im GSM-System standardisierte Eingabe *#06# im Eingabefeld der Telefonnummer abgefragt werden. Diese Abfragemöglichkeit ist erwünscht. Gemäß GSM ist vorgesehen, dass eine IMEI eindeutig und vor Manipulation, z. B. Fälschung oder Änderung, durch den Benutzer geschützt ist. So schreibt [1] ETSI TS 122 016, Kapitel 2 ”General”, Seite 5 vor: „The IMEI shall not be changed after the ME's final production process. It shall resist tampering, i. e. manipulation and change, by any means (e. g. physical, electrical and software).” Die Praxis zeigt hingegen, dass bei vielen seit 2002 auf dem Markt befindlichen Mobiltelefonen eine Manipulation der IMEI möglich ist.

Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphone, Mobiltelefon, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul mit einem Subskription-Profil oder kurz Profil. Das Profil bewerkstelligt die Konfiguration des Endgeräts und der Verbindung des Endgeräts im Mobilfunknetz. Das Profil ist durch einen strukturierten Datensatz gebildet, der den Aufbau, Betrieb und Abbau einer Verbindung des Endgeräts im Mobilfunknetzwerk ermöglicht, und umfasst beispielsweise einen kryptographischen Authentisierungs-Schlüssel Ki und eine International Mobile Subscriber Identity IMSI.

Das Endgerät selbst hat ein Chipset mit einem oder mehreren Endgeräte-Chips zum Betrieb von Funktionen des Endgeräts. Aktuelle (und ältere) Smartphones haben beispielsweise typischerweise ein Chipset, das zumindest drei Endgeräte-Chips umfasst, nämlich einen Tranceiver-IC, der die physikalische Funkkommunikation durchführt, einen Baseband-Prozessor BB (oder gleichbedeutend Modem), der Funktionen zur Datenübertragung über Funkkommunikation auf Protokollebene durchführt, und einen Application-Prozessor AP, auf welchem das Betriebssystem und Anwendungssoftware, z. B. Applikationen (z. B. Apps), ausgeführt werden. Als weitere Endgeräte-Chips können Tranceiver-ICs für andere Funkkanäle vorgesehen sein, insbesondere für kurzreichweitige Funkkanäle wie NFC (NFC: near field communication) oder Bluetooth.

Das Teilnehmeridentitätsmodul kann herkömmlicherweise in Träger unterschiedlicher Formfaktoren integriert sein, insbesondere Plug-In und Embedded Träger. Teilnehmeridentitätsmodule in Trägern vom Formfaktor Plug-In (z. B. klassische SIM-Karte) und Embedded (zum Einlöten in ein Endgerät vorgesehenes Modul) sind auf einem dedizierten, eigenen Chip oder SoC (System-on-Chip) angeordnet.

Ein neueres Konzept für den Formfaktor eines Teilnehmeridentitätsmoduls sind integrierte Teilnehmeridentitätsmodule, die auf einem Endgeräte-Chip oder SoC (System-on-Chip) des Endgeräts mit integriert sind, also keinen eigenen Chip besitzen. Integrierte Teilnehmeridentitätsmodule werden mit dem Zusatz „integrated” oder „i” versehen und z. B. als integrated UICC, iUICC, iSIM oder iUSIM bezeichnet.

Zusammenfassung der Erfindung

Der Erfindung liegt die Aufgabe zu Grunde, ein Chipset für ein mobilfunkfähiges Endgerät anzugeben, in dem sich die dem Endgerät zugeordnete Endgerät-Seriennummer IMEI möglichst manipulationssicher abspeichern lässt, und ein entsprechendes Endgerät.

Die Aufgabe wird gelöst durch ein Chipset nach Anspruch 1 und ein Endgerät nach Anspruch 15. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.

Das erfindungsgemäße Chipset nach Anspruch 1 ist für ein Endgerät wie eingangs definiert vorgesehen, beispielsweise für ein Smartphone bzw. Mobiltelefon oder ein Regelungsgerät im Industrieumfeld. Das Chipset umfassend zumindest einen Secure Processor, in den ein einmal-programmierbarer Speicher integriert ist. Im Chipset ist mindestens eine Endgerät-Seriennummer – z. B. die IMEI – des Endgeräts gespeichert. Das Verfahren ist dadurch gekennzeichnet, dass im einmal-programmierbaren Speicher Information zur Sicherung der Endgerät-Seriennummer gegen Manipulation gespeichert ist.

Die Lösung nach Anspruch 1 hat den Vorteil, dass der einmal-programmierbare Speicher einmal während der Produktion des Chipsets programmiert wird und später nicht mehr modifiziert werden kann. Hierdurch ist sichergestellt, dass die Information zur Sicherung der Endgerät-Seriennummer so bleibt wie anlässlich der Produktion programmiert und später nicht manipuliert werden kann. Folglich ist über die Sicherungs-Information die Endgerät-Seriennummer gegen Manipulation gesichert.

Daher ist gemäß Anspruch 1 ein Chipset geschaffen, bei dem die Endgerät-Seriennummer gegen Manipulation gesichert ist.

Ein erfindungsgemäßes mobilfunkfähiges Endgerät umfasst ein erfindungsgemäßes Chipset.

Gemäß einer Ausführungsform der Erfindung ist ein Zugriff auf die im einmal-programmierbaren Speicher gespeicherte Information zur Sicherung der Endgerät-Seriennummer oder/und auf die Endgerät-Seriennummer ausschließlich durch den Secure Processor möglich.

Gemäß weiteren Ausführungsformen der Erfindung umfasst das Chipset mindestens einen weiteren Prozessor, insbesondere einen Application Processor oder/und einen Baseband Processor oder/und ein oder mehrere weitere Prozessoren, wobei ein Zugriff auf die im einmal-programmierbaren Speicher gespeicherte Information zur Sicherung der Endgerät-Seriennummer oder/und auf die Endgerät-Seriennummer selbst durch den mindestens einen weiteren Prozessor nicht möglich ist.

Der Secure Processor hat im Vergleich zu anderen Processor Cores des Chipset, wie z. B. einem Baseband Processor oder einem Application Processor oder einem Interface (NFC, Bluetooth, WLAN, etc.) Processor in der Regel ein höheres Sicherheitsniveau. Daher ist es bevorzugt, den sicherheitskritischen Zugriff auf die Information zur Sicherung der Endgerät-Seriennummer oder/und auf die Endgerät-Seriennummer selbst ausschließlich dem Secure Processor zu gewähren.

Das Chipset umfasst wahlweise genauer als einen weiteren Prozessor einen Baseband Processor (BB), der für die Protokollebene einer Mobilfunkverbindung zwischen dem Chipset und einem Server außerhalb des Chipset eingerichtet ist. Bei dieser Ausführungsform der Erfindung sind der Secure Processor und der Baseband Processor dazu eingerichtet, einen Secure Channel zwischen dem Secure Processor und dem Baseband Processor einzurichten und zu betreiben, so dass über die Funkverbindung vom Server an das Chipset gesendete Nachrichten, insbesondere Nachrichten umfassend aktualisierte Endgerät-Seriennummern, vom Baseband Processor entgegenommen werden können und über den Secure Channel an den Secure Processor weitergeleitet werden können. Über den Secure Channel können weiter auch Aktualisierungsdaten für Subskription-Profile für integrierte Teilnehmeridentitätsmodule des Chipset oder Aktualisierungsdaten für Betriebssysteme des Chipset sicher zwischen dem Baseband Processor und dem Secure Processor übertragen werden.

Gemäß weiteren Ausführungsformen der Erfindung sind im Chipset mindestens zwei, oder mehr, Endgerät-Seriennummer des Endgeräts gleichzeitig gespeichert sind, wobei mindestens zwei, oder mehr, Endgerät-Seriennummern mindestens zwei unterschiedlichen Komponenten des Chipset zugeordnet sind. Als Komponenten können insbesondere unterschiedliche Prozessoren des Chipset vorgesehen sein. Weiter können als Komponenten unterschiedliche (integrierte) Teilnehmeridentitätsmodule oder unterschiedliche Subskription-Profile oder unterschiedliche Betriebssysteme des Chipset vorgesehen sein. Hierbei hat also jedes unterschiedliche (integrierte) Teilnehmeridentitätsmodul bzw. jedes unterschiedliche Subskription-Profil bzw. jedes unterschiedliche Betriebssystem seine eigene zugeordnete Endgerät-Seriennummer (z. B. IMEI).

Gemäß einer ersten Ausführungsvariante der Erfindung, Manipulationssicherheit sicherzustellen, umfasst die im einmal-programmierbaren Speicher gespeicherte Information die Endgerät-Seriennummer selbst, oder sie besteht genau aus der Endgerät-Seriennummer selbst. Hierbei ist die Endgerät-Seriennummer nur einmalig speicherbar, z. B. im Produktionsprozess des Chipset, und danach nicht mehr änderbar und somit auf direktem Weg gegen Manipulation gesichert.

Gemäß einer zweiten Ausführungsvariante der Erfindung, Manipulationssicherheit sicherzustellen, umfasst die im einmal-programmierbaren Speicher gespeicherte Information nicht direkt die Endgerät-Seriennummer, sondern einen Schlüssel, mit dem die Endgerät-Seriennummer gesichert ist. Die Endgerät-Seriennummer ist in einem anderen Speicher gespeichert, der kein einmal-programmierbarer Speicher zu sein braucht und gemäß einer Ausführungsform sogar gezielt ein wiederbeschreibbarer Speicher ist. Der Schlüssel, und damit die Sicherung der Endgerät-Seriennummer, wiederum ist gemäß einer von zwei Varianten gestaltet. Gemäß einer ersten Variante ist der Schlüssel ein Verschlüsselungsschlüssel zur Verschlüsselung der Endgerät-Seriennummer. Gemäß einer zweiten Variante ist der Schlüssel ein Sicherungsschlüssel, aus dem sich ein Verschlüsselungsschlüssel zur Verschlüsselung der Endgerät-Seriennummer erst ableiten lässt. In beiden Fällen ist die Endgerät-Seriennummer mit dem Verschlüsselungsschlüssel verschlüsselt. Im ersten Fall ist der Verschlüsselungsschlüssel direkt im OTP gespeichert. Im zweiten Fall lässt sich aus dem im OTP gespeicherten Sicherungsschlüssel der Verschlüsselungsschlüssel erst ableiten. Das Chipset umfasst bei der zweiten Ausführungsvariante, bei jedweder Variante von Schlüssel, weiter eine Verschlüsselungs-Einrichtung, die eingerichtet ist, die Endgerät-Seriennummer mit dem Verschlüsselungsschlüssel zu einer verschlüsselten Endgerät-Seriennummer zu verschlüsseln und die verschlüsselte Endgerät-Seriennummer im Chipset zu speichern, in einem hierfür vorgesehenen Speicher.

Gemäß Ausführungsformen der Erfindung ist an den Secure Processor ein, gemäß manchen Ausführungsformen gezielt wiederbeschreibbarer, nicht-flüchtiger Speicher angekoppelt oder ankoppelbar ist, wobei die Verschlüsselungs-Einrichtung eingerichtet ist, die verschlüsselte Endgerät-Seriennummer in den nicht-flüchtigen Speicher zu speichern.

Bei der zweiten Ausführungsvariante ist die Endgerät-Seriennummer indirekt gegen Manipulation gesichert, indem die Information zur Sicherung der Endgerät-Seriennummer nur einmalig speicherbar ist, z. B. im Produktionsprozess des Chipset, und danach nicht mehr änderbar ist. Die Endgerät-Seriennummer selbst ist bei der zweiten Ausführungsvariante in einem nicht-flüchtigen Speicher gespeichert, in mittels der Information zur Sicherung gesicherter Form, z. B. in mit dem Verschlüsselungsschlüssel verschlüsselter Form als verschlüsselte Endgerät-Seriennummer. Bei den Ausführungsformen, bei denen die gesicherte (z. B. verschlüsselte) Endgerät-Seriennummer in einem nichtflüchtigen Speicher gespeichert ist, der wiederbeschreibbar ist, ist es einer autorisierten Instanz, die Zugriff auf die Sicherungs-Information hat, möglich, die Endgerät-Seriennummer zu aktualisieren. Über die Sicherungs-Information im einmal-programmierbaren Speicher OTP ist gleichzeitig der Schutz der Endgerät-Seriennummer gegen nicht-autorisierte Manipulation sichergestellt.

Der nicht-flüchtige Speicher ist gemäß einer Alternative als außerhalb des Secure Processor, und dabei innerhalb des Chipset, angeordneter externer (extern, da nicht direkt auf der Chipfläche des Secure Processor vorgesehen) Speicher des Chipset gestaltet, und ist über einen Systembus des Chipset an den Secure Processor angekoppelt oder ankoppelbar. Gemäß einer weiteren Alternative ist der nicht-flüchtige Speicher als innerhalb des Secure Processor angeordneter integrierter interner Speicher gestaltet, der auf Chiptechnologie-Ebene auf der Chipfläche des Secure Processor integriert ist.

Wahlweise enthält das Chipset ein integriertes Teilnehmeridentitätsmodul iUICC, in dem ein Subskription-Profil abgespeichert oder implementiert ist, oder das eingerichtet ist, ein Subskription-Profil abzuspeichern und zu implementieren.

Ein erfindungsgemäßes Verfahren zur Aktualisierung der Endgerät-Seriennummer in einem erfindungsgemäßen Chipset umfasst die Schritte:

  • b) im Chipset, Empfangen einer aktualisierten Endgerät-Seriennummer, die dazu vorgesehen ist, die im Chipset gespeicherte Endgerät-Seriennummer zu ersetzen, und Zuführen der aktualisierten Endgerät-Seriennummer zum Secure Processor;
  • c) im Secure Processor, in Reaktion auf das Empfangen aus Schritt b), Gewinnen des Verschlüsselungsschlüssels, durch:
    – entweder Auslesen des Verschlüsselungsschlüssels aus dem einmal-programmierbaren Speicher;
    – oder Auslesen des Sicherungsschlüssels aus dem einmal-programmierbaren Speicher und anschließendes Ableiten des Verschlüsselungsschlüssels aus dem Sicherungsschlüssel;
  • d) Verschlüsseln der aktualisierten Endgerät-Seriennummer mit dem Verschlüsselungsschlüssel zu einer verschlüsselten aktualisierten Endgerät-Seriennummer;
  • e) Speichern der verschlüsselten aktualisierten Endgerät-Seriennummer im (wiederbeschreibbaren) nicht-flüchtigen Speicher.

Das Verfahren umfasst wahlweise weiter, vor Schritt b), den Schritt a) Senden der aktualisierten Endgerät-Seriennummer von einem Server an das Chipset, und Entgegennehmen der gesendeten aktualisierten Endgerät-Seriennummer durch das Chipset.

Wahlweise wird die aktualisierte Endgerät-Seriennummer in einem isolierten Schritt oder Verfahren zum Aktualisieren der Endgerät-Seriennummer an das Chipset gesendet, der ausschließlich oder überwiegend das Aktualisieren der Endgerät-Seriennummer zum Ziel und Inhalt hat.

Wahlweise, alternativ, ist das Aktualisieren der Endgerät-Seriennummer in eine (Erst-)Übertragung oder eine Aktualisierung eines Subskription-Profils oder eines Betriebssystems an das Chipset integriert. Bei dieser alternativen Vorgehensweise, enthält das Chipset ein integriertes Teilnehmeridentitätsmodul, in dem mindestens ein Subskription-Profil abgespeichert ist, oder das zum Abspeichern eines Subskription-Profils eingerichtet ist. Dabei erfolgt das a) Senden der aktualisierten Endgerät-Seriennummer als Bestandteil eines Übertragens eines Subskription-Profils oder eines Betriebssystems an das Chipset, oder als Bestandteil einer Subskriptionsaktualisierung oder Betriebssystemaktualisierung für ein bereits im Chipset vorhandenes Subskription-Profil. Diese Vorgehensweise hat den Vorteil, dass ein Subskription-Profil bzw. Betriebssystem und eine im Zusammenhang damit verwendete Endgerät-Serien-nummer automatisch konsistent gehalten werden.

Gemäß Ausführungsformen des Verfahrens umfasst das Chipset einen Baseband Processor, und das Zuführen der aktualisierten Endgerät-Seriennummer zum Secure Processor umfasst ein Senden der aktualisierten Endgerät-Seriennummer vom Baseband Processor an den Secure Processor über den Secure Channel zwischen dem Baseband Processor und dem Secure Processor. Der Secure Processor verfügt über Sicherheitsressourcen zur sicheren Handhabung von Endgerät-Seriennummern, der Baseband Processor hingegen nicht, oder zumindest nicht notwendigerweise. Der Baseband Processor stellt dem Chipset andererseits eine Schnittstelle zu einem OTA Server zur Verfügung, der eine aktualisierte Endgerät-Seriennummer für das Chipset bereithält. OTA (OTA = over the air) Server sind in Zusammenhang mit mobilfunkfähigen Endgeräten, die ein Teilnehmeridentitätsmodul haben, dazu eingerichtet, über eine Mobilfunkverbindung mit dem Teilnehmeridentitätsmodul zu kommunizieren. Der Secure Processor selbst hat keine Schnittstelle zu OTA Servern. Der Secure Channel zwischen dem Baseband Processor und dem Secure Processor ermöglicht, eine am Baseband Processor vom OTA Server empfangene aktualisierte Endgerät-Seriennummer innerhalb des Chipset gesichert zum Secure Processor weiterzuleiten. Die Absicherung der Kommunikation vom OTA Server zum Baseband Processor ist nicht Gegentand dieser Anmeldung, und kann z. B. mit bekannten Mitteln erfolgen.

Das Verfahren umfasst wahlweise weiter den Schritt: f) Unbrauchbarmachen der gespeicherten Endgerät-Seriennummer durch Löschen der gespeicherten verschlüsselten Endgerät-Seriennummer, Überspeichern der verschlüsselten Endgerät-Seriennummer mit der aktualisierten verschlüsselten Endgerät-Seriennummer oder anderweitiges Unbrauchbarmachen.

Das Verfahren umfasst wahlweise weiter, anlässlich des Empfangen einer aktualisierten Endgerät-Seriennummer, Authentisierung oder/und Verifizierung eines Zählers. Die Authentisierung ist eine Authentisierung des Servers gegenüber dem Chipset mittels eines oder mehrerer im einmal-programmierbaren Speicher abgelegter Authentisierungsschlüssel(s). Die Verifizierung ist ein Verifizieren einer zusammen mit der aktualisierten Endgerät-Seriennummer empfangenen Zählerinformation gegenüber einer im einmal-programmierbaren Speicher gespeicherten Referenz-Zählerinformation, um zu bewirken, dass das Speichern der aktualisierten Endgerät-Seriennummer nur höchstens dann zugelassen wird, falls eine durch die Referenz-Zählerinformation festgelegte Anzahl von Aktualisierungen der Endgerät-Seriennummer noch nicht überschritten ist.

Kurze Beschreibung der Zeichnungen

Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigt:

1 in schematischer Darstellung ein Chipset gemäß einer Ausführungsform der Erfindung.

Detaillierte Beschreibung von Ausführungsbeispielen

1 zeigt, in schematischer Darstellung, ein Chipset gemäß einer Ausführungsform der Erfindung. Das Chipset umfasst folgende Komponenten: einen Secure Processor SP, einen Baseband Core Processor BB (ein BB wird teils auch als Modem bezeichnet), einen Application Processor AP (mit ein oder mehreren, hier mehreren, Prozessor-Cores, d. h. Prozessorkernen oder CPUs), einen Speicherchip mit einem außerhalb des Secure Processor SP, aber innerhalb des Chipset angeordneten wiederbeschreibbaren nicht-flüchtigen Speicher NVM. Das Chipset ist in ein Chipset Package eingehäust. Der nicht-flüchtige Speicher NVM ist im Beispiel aus 1 als zwar innerhalb des Chip Package aber außerhalb des Secure Processor SP angeordneter externer Speicher ext NVM vorgesehen (also nicht intern, direkt auf dem Chip des Secure Processor SP gelegen), kann aber alternativ auch ganz außerhalb des Chip Package liegen. In einer weiteren Ausprägung, die in 1 gestrichelt dargestellt ist, ist der nicht-flüchtige Speicher NVM ein interner Speicher int NVM des Secure Processor SP, der dem Secure Processor SP fest zugeordnet ist und in den Chip des Secure Processor SP integriert ist, beispielsweise auf Ebene der integrierten Halbleiter-Fertigungstechnologie integriert. Die Komponenten sind in 1 über einen Systembus miteinander gekoppelt. Zwischen dem Secure Processor SP und dem Baseband Core Processor BB ist, physisch gesehen über den Systembus, ein Secure Channel S-CH eingerichtet, über den der Secure Processor SP und der Baseband Core Processor BB gesichert Daten austauschen können. Die Daten werden zwischen Secure Processor SP und Baseband Core Processor BB im Secure Channel S-CH auf Protokollebene als APDU Kommandos gemäß dem aktuell verbreitet verwendeten Standard ISO 7816 ausgetauscht. Alternativ werden die Daten in einem anderen Format als dem ISO 7816 APDU Format ausgetauscht. Der Secure Channel S-CH wird durch Authentisierung und Schlüsselvereinbarung eingerichtet und durch anschließenden verschlüsselten Austausch von Daten betrieben.

Der Secure Processor SP umfasst einen SP Core (d. h. eine CPU), einen einmal-programmierbaren Speicher OTP area, einen Nur-Lese-Speicher UICC ROM, einen exklusiven Arbeitsspeicher UICC RAM des Secure Processor SP, eine Kryptoeinheit CRYPTO, eine Speicherverwaltung Mem Mgr und eine Schnittstelleneinheit I/O Unit. Wie erwähnt kann auf der Chipfläche des Secure Processor SP weiter, zusätzlich zum einmal-beschreibbaren Speicher OTP, ein wiederbeschreibbarer nicht-flüchtigen Speicher NVM beinhaltet sein, wie gestrichelt angedeutet. Die Speicherverwaltung Mem Mgr, die Kryptoeinheit CRYPTO und die Schnittstelleneinheit I/O Unit sind in Zusammenwirkung miteinander eingerichtet, den Secure Channel S-CH zwischen dem Secure Processor SP und dem Baseband Core Processor BB einzurichten und zu betreiben, mittels Authentisierung und Verschlüsselung. Im Secure Processor SP ist ein integriertes Teilnehmeridentitätsmodul iUICC eingerichtet. Der Nur-Lese-Speicher UICC ROM und der Arbeitsspeicher UICC RAM sind speziell für integrierte Teilnehmeridentitätsmodule iUICC auf dem Secure Processor SP vorgesehen. Das Chipset hat weiter einen allgemeinen Arbeitsspeicher RAM, hier als externer Arbeitsspeicher ext RAM dargestellt, der außerhalb des Secure Processor SP liegt und den übrigen Prozessorkernen als Arbeitsspeicher zur Verfügung steht.

Im einmal-programmierbaren Speicher OTP area sind Schlüssel für die Authentisierung und Verschlüsselung zum Einrichten und Betreiben des Secure Channel S-CH gespeichert. Im einmal-programmierbaren Speicher OTP area ist weiter, gemäß einer ersten Alternative der Erfindung die Endgerät-Seriennummer IMEI gespeichert. Im Fall mehrerer IMEIs sind die mehreren Endgerät-Seriennummern IMEI, IMEI', IMEI'', ... gespeichert. Die Endgerät-Seriennummer(n) IMEI ist (sind) entweder im Klartext oder in verschlüsselter Form als enc(IMEI) im einmal-programmierbaren Speicher OTP area gespeichert. Gemäß einer zweiten Alternative der Erfindung ist (sind) die Endgerät-Seriennummer(n) IMEI (, IMEI', IMEI'', ...) im (externen oder internen) wiederbeschreibbaren nicht-flüchtigen Speicher NVM (ext NVM oder int NVM) gespeichert, vor allem im Fall von ext NVM zwingend in verschlüsselter Form als enc(IMEI), verschlüsselt mit einem Verschlüsselungsschlüssel. Der Verschlüsselungsschlüssel; oder ein Sicherungsschlüssel, aus dem sich der Verschlüsselungsschlüssel ableiten lässt, ist bei dieser zweiten Variante im einmal-programmierbaren Speicher OTP area abgespeichert.

Für das Konzept einer integrierten iUICC sowie einer eUICC ist ein Mechanismus wünschenswert, bei dem neben den Profildaten ggf. auch das komplette Betriebssystem über die Ferne ausgetauscht werden kann, da ja nicht einfach die SIM-Karte körperlich ausgetauscht werden kann. Dieser Mechanismus wird auch als eSIM Management bezeichnet. Da sich über den Lebenszyklus der Hardware (des Chipsets) die Subskriptionen, Betriebssysteme und Netzbetreiber theoretisch beliebig oft ändern können, ist die Ablage der IMEI für die jeweilige Subskription in einem wiederbeschreibbaren nicht-flüchtigen Speicher zu bevorzugen. Ebenso ist es möglich, wenn ein ausreichend großer wiederbeschreibbarer nicht-flüchtigen Speicher vorgesehen ist, dass sich mehrere Profile oder Betriebssysteme, oder mehrere iUICCs, parallel auf dem Chipset befinden. Daher ist es, zugunsten einfacherer Zuordenbarkeit zwischen IMEI und Profil/Betriebssystem, vorteilhaft die IMEI als Bestandteil des Subskription-Update über das Remote Management System gemeinsam mit dem Profil/Betriebssystem OS der iUICC bzw. eUICC zu verwalten. So kann im Falle des Betriebsystem- bzw. Profilwechsels oder bei Aufbringung von parallel aktiven unterschiedlichen Subskriptionen (von ggf. verschiedenen Netzwerk-Betreibern) die IMEI entweder als integraler Bestandteil der Subskription (z. B. in einem dedizierten Elementary File in der UICC Datenstruktur) oder als separater Dateninhalt, allerdings im gleichen Aktualisierungsvorgang, auf das Gerät übertragen werden. Dadurch wird gewährleistet, dass immer eine dedizierte IMEI der jeweils gültigen und ausgeführten Subskription zugeordnet ist.

Zitierter Stand der Technik

  • [1] ETSI TS 122 016, Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; International Mobile Equipment Identities (IMEI); 3GPP TS 22.016 version 10.0.0 Release 10.

ZITATE ENTHALTEN IN DER BESCHREIBUNG

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.

Zitierte Nicht-Patentliteratur

  • ETSI TS 122 016, Kapitel 2 ”General”, Seite 5 [0004]
  • Standard ISO 7816 [0035]
  • ETSI TS 122 016, Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; International Mobile Equipment Identities (IMEI); 3GPP TS 22.016 version 10.0.0 Release 10 [0038]