DE102013004609A1 - Verfahren zum Subskriptionsladen - Google Patents

Verfahren zum Subskriptionsladen Download PDF

Info

Publication number
DE102013004609A1
DE102013004609A1 DE201310004609 DE102013004609A DE102013004609A1 DE 102013004609 A1 DE102013004609 A1 DE 102013004609A1 DE 201310004609 DE201310004609 DE 201310004609 DE 102013004609 A DE102013004609 A DE 102013004609A DE 102013004609 A1 DE102013004609 A1 DE 102013004609A1
Authority
DE
Germany
Prior art keywords
subscriber identity
identity module
server
subscription data
transmission channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201310004609
Other languages
English (en)
Inventor
Claus Dietze
Wolfgang Decker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE201310004609 priority Critical patent/DE102013004609A1/de
Publication of DE102013004609A1 publication Critical patent/DE102013004609A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung schafft ein Verfahren zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation, die ein mobiles Endgerät und das Teilnehmeridentitätsmodul umfasst. Das mobile Endgerät umfasst eine gesicherte Laufzeitumgebung. Die Subskriptionsdaten werden vom Server über die gesicherte Laufzeitumgebung in das Teilnehmeridentitätsmodul geladen. Hierdurch ist keine Mobilfunkverbindung und keine initiale Subskription erforderlich.

Description

  • Die Erfindung betrifft ein Verfahren zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation.
  • Ein Mobilfunknetzwerk umfasst Server des Netzbetreibers des Mobilfunknetzwerks und Mobilfunkeinrichtungen, um Mobilfunkverbindungen zwischen unterschiedlichen beim Netzbetreiber registrierten Mobilstationen herzustellen.
  • Eine Mobilstation umfasst ein mobiles Endgerät, z. B. Mobiltelefon, Smartphone oder mobilfunkfähiger Tablet PC, und ein Teilnehmeridentitätsmodul z. B. eine SIM/USIM-Karte (Subscriber Identity Module/Universal SIM), UICC (Universal Integrated Circuit Card) oder embedded UICC (eUICC). Verbreitet wird das Teilriehmeridentitätsmodul von Mobilstationen gleichbedeutend auch als Sicherheitselement oder Secure Element bezeichnet.
  • Im Teilnehmeridentitätsmodul sind Subskriptionsdaten, insbesondere Teilnehmeridentitätsdaten, gespeichert, die es einem Nutzer der Mobilstation ermöglichen, mit der Mobilstation das Mobilfunknetz desjenigen Netzbetreibers zu nutzen, dem die Subskriptionsdaten zugeordnet sind. Dabei authentisiert sich mittels des Teilnehmeridentitätsmoduls, unter Verwendung der Subskriptionsdaten, die Mobilstation gegenüber dem Mobilfunknetzwerk und weist hierdurch gegenüber dem Netzwerk die Echtheit der Mobilstation nach.
  • Die Subskriptionsdaten umfassen z. B., um einige wichtige Beispiele anzuführen, die dem Teilnehmer zugewiesene internationale Teilnehmernummer IMSI (international mobile subscriber identity), den Schlüssel Kc für die Datenverschlüsselung auf der Luftschnittstelle, die ISDN Nummer des mobilen Endgeräts MSISDN (mobile station ISDN number), den Schlüssel Ki für die Authentisierung der Mobilstation gegenüber dem Mobilfunknetzwerk, Kryptoalgorithmen, insbesondere Authentisierungsalgorithmen (z. B. A3, A8) und Verschlüsselungsalgorithmen (z. B. A5), oder Parameter für Kryptoalgorithmen. Die Kryptoalgorithmen sind teils netzbetreiberspezifisch, teils einheitlich für alle Netzbetreiber.
  • Herkömmlicherweise werden SIM-Karten für mobile Endgeräte und Endgerate mit festeingebautem eUICC mit einer initialen Subskription, d. h. einem initialen Satz von Subskriptionsdaten, an den Teilnehmer (Kunden) ausgegeben. Mittels der initialen Subskription stellt der Teilnehmer, wenn er seine Mobilstation, ggf. mit der SIM-Karte, erstmalig in Betrieb nimmt, über das Mobilfunknetz (OTA, over the air, über die Luftschnittstelle) eine Verbindung zum von ihm ausgewählten Netzbetreiber her. Anlässlich dieser Erstinbetriebnahme werden OTA, über das Mobilfunknetz, initiale Subskriptionsdaten durch die entsprechenden spezifischen Subskriptionsdaten des Netzbetreibers ersetzt.
  • Für den Nutzer (Teilnehmer, Kunden) wäre es bequem, die spezifischen Subskriptionsdaten des Netzbetreibers auch ohne Mobilfunkverbindung herunterladen zu können, beispielsweise über eine kurzreichweitige Funkverbindung, z. B. WLAN, und eine Internetverbindung zum Server des Netzbetreibers. Die im Endgerät implementierte Software zur Herstellung kurzreichweitiger (z. B. WLAN) Funkverbindungen genügt jedoch den Sicherheitsanforderungen zum Herunterladen von Subskriptionsdaten nicht.
  • Für den Hersteller der SIM-Karten bzw. Endgeräte mit eUICC hätte ein Herunterladen der Netzbetreiber spezifischen Subskriptionsdaten über z. B. eine WLAN-Verbindung zudem den Vorteil, dass die SIM-Karte bzw. eUICC keine initiale Subskription haben muss, sondern „leer” an den Teilnehmer (Kunden) ausgeliefert werden kann.
  • Ein mobiles Endgerät enthält einen Mikroprozessor-Chip, durch den elektronische Funktionalitäten des Endgeräts bereitgestellt werden. Im Chip sind zumindest ein Betriebssystem, sowie Applikationen und Treiber für diverse Funktionalitäten des Endgeräts implementiert.
  • In mobilen Endgeräten sind gesicherte Laufzeitumgebungen TEEs (TEE = trusted execution environment) bekannt, bei denen im Chip des Endgeräts auf Software-Ebene eine Trennung zwischen Ausführungsumgebungen unterschiedlicher Sicherheitsniveaus erzeugt wird. Die auch „Trustzone” (eingetragene Marke von ARM) oder „Trusted World” oder „Secure World” oder „Trusted Execution Environment TEE” genannte gesicherte oder vertrauenswürdige Laufzeitumgebung ist durch ein Sicherheitsbetriebssystem gesteuert. Neben der gesicherten Laufzeitumgebung existiert in der Regel eine unsichere Laufzeitumgebung. Die auch „Normal Zone” oder „Normal World” genannte unsichere Laufzeitumgebung ist durch ein Normalbetriebssystem (z. B. Android, Windows Phone, Symbian) gesteuert.
  • So beschreibt z. B. das Dokument „Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009" ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung „Rich Execution Environment (REE)" und einer sicheren Ausführungsumgebung „Trusted Execution Environment (TEE)" (vgl. Kapitel 1).
  • Zur Verwaltung der Inhalte in der gesicherten Laufzeitumgebung eines mobilen Endgeräts wird eine kryptographisch abgesicherte Infrastruktur mit einem sogenannten Trusted Service Manager verwendet. Dabei wird ein sicherer Übertragungskanal zwischen dem Trusted Service Manager und der gesicherten Laufzeitumgebung eingerichtet, und die Inhalte werden über den sicheren Übertragungskanal in die gesicherte Laufzeitumgebung geladen. Der sichere Übertragungskanal wird beispielsweise durch Authentisierung und Schlüsselvereinbarung zwischen dem Trusted Service Manager und der gesicherten Laufzeitumgebung des Endgeräts eingerichtet.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein effizientes Verfahren zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation zu schaffen. Vorzugsweise soll das Verfahren zudem eine vergleichbare Sicherheit haben wie das Laden der Subskriptionsdaten über das Mobilfunknetz.
  • Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Das Verfahren nach Anspruch 1 ist zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation, die ein mobiles Endgerät und das Teilnehmeridentitätsmodul umfasst, eingerichtet. Das Verfahren zeichnet sich dadurch aus, dass das mobile Endgerät eine gesicherte Laufzeitumgebung umfasst und dass die Subskriptionsdaten vom Server über die gesicherte Laufzeitumgebung in das Teilnehmeridentitätsmodul geladen werden.
  • Dadurch, dass die Subskriptionsdaten von der gesicherten Laufzeitumgebung aus in das Teilnehmeridentitätsmodul geladen werden, braucht das Teilnehmeridentitätsmodul, um die Subskriptionsdaten zu bekommen, keine Verbindung im Mobilfunknetz herzustellen. Eine innerhalb der Mobilstation eingerichtete Verbindung, z. B. die kontaktbehaftete Verbindung zwischen SIM-Karte bzw. eUICC einerseits und Endgerät andererseits, ist ausreichend, um die Subskriptionsdaten von der gesicherten Laufzeitumgebung an das Teilnehmeridentitätsmodul zu übertragen. Um die Subskriptionsdaten in die gesicherte Laufzeitumgebung zu laden, kann wiederum eine vorhandene Infrastruktur eines Trusted Service Managers verwendet werden. Um die Subskriptionsdaten vom Server über die gesicherte Laufzeitumgebung in das Teilnehmeridentitätsmodul zu laden, ist somit insgesamt keine Mobilfunkverbindung erforderlich. Folglich ist es auch nicht erforderlich, dass das Teilnehmeridentitätsmodul eine initiale Subskription enthält. Vielmehr kann das Teilnehmeridentitätsmodul „leer”, d. h. ohne initiale Subskription an den Kunden ausgegeben werden. Dies vereinfacht für Hersteller und Herausgeber von Teilnehmeridentitätsmodulen bzw. Endgeräten mit festimplementiertem Teilnehmeridentitätsmodul den Herstellungs- und Vertriebsprozess.
  • Daher ist gemäß Anspruch 1 ein effizientes Verfahren zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation geschaffen.
  • „Leer” bedeutet in Bezug auf das Teilnehmeridentitätsmodul, dass darin keine funktionsfähige (initiale oder finale) Subskription enthalten ist. Beispielsweise Schlüssel für eine Authentisierung und eine Ableitung eines Datenschlüssels mit einem Server oder mit einem mobilen Endgerät sind dagegen bedarfsweise im Teilnehmeridentitätsmodul enthalten. Das „leere” Teilnehmeridentitätsmodul ist also nicht zwangsweise frei von jeglichen Daten.
  • Die Verbindung vom Trusted Service Manager zur gesicherten Laufzeitumgebung lässt sich, beispielsweise durch Authentisierung und Schlüsselvereinbarung, zu einem sicheren Übertragungskanal machen. Ebenso lässt sich die Verbindung von der gesicherten Laufzeitumgebung zum Teilnehmeridentitätsmodul, beispielsweise durch Authentisierung und Schlüsselvereinbarung, zu einem sicheren Übertragungskanal machen. Somit ermöglicht die Übermittlung der Subskriptionsdaten über die Übertragungsstrecke Trusted Service Manager – gesicherte Laufzeitumgebung – Teilnehmeridentitätsmodul, die Subskriptionsdaten über einen durchgängig, vom Server bis zum Teilnehmeridentitätsmodul, kryptographisch gesicherten Übertragungskanal zu übermitteln. Das Verfahren hat somit ein hohes Sicherheitsniveau, das dem einer Übertragung über das Mobilfunknetz mittels einer initialen Subskription vergleichbar ist.
  • Wahlweise wird vom Server über die gesicherte Laufzeitumgebung bis in das Teilnehmeridentitätsmodul ein sicherer Übertragungskanal betrieben, wobei die Subskriptionsdaten über den sicheren Übertragungskanal vom Server in das Teilnehmeridentitätsmodul geladen werden.
  • Gemäß einer ersten Variante umfasst der sichere Übertragungskanal einen einzelnen direkten sicheren Übertragungskanal vom Server bis in das Teilnehmeridentitätsmodul. Der einzelne direkte sichere Übertragungskanal ist wahlweise zumindest teilweise dadurch eingerichtet, dass die Subskriptionsdaten beim Server verschlüsselt werden, verschlüsselt vom Server an die gesicherte Laufzeitumgebung und weiter an das Teilnehmeridentitätsmodul übertragen werden und erst im Teilnehmeridentitätsmodul entschlüsselt werden. Wahlweise haben der Server und das Teilnehmeridentitätsmodul zueinander passende Schlüssel, über die sie den einzelnen direkten sicheren Übertragungskanal herstellen können, beispielsweise durch Authentisierung und Schlüsselvereinbarung eines Datenschlüssels, mit dem die Subskriptionsdaten verschlüsselt werden. Als zueinander passende Schlüssel sind beispielsweise der öffentliche und der private Schlüssel eines asymmetrischen Schlüsselpaars vorgesehen, wovon je einer im Server und einer im Teilnehmeridentitätsmodul abgespeichert ist.
  • Bei der ersten Variante ist der Übertragungskanal vom Server bis in das Teilnehmeridentitätsmodul direkt Ende-zu-Ende gesichert. Die Verwendung der sicheren Laufzeitumgebung, statt einer normalen Laufzeitumgebung, um die verschlüsselten Subskriptionsdaten in das Endgerät zu laden, stellt sicher, dass selbst verschlüsselte Subskriptionsdaten nicht in falsche Hände gelangen können.
  • Gemäß einer zweiten Variante umfasst der sichere Übertragungskanal einen ersten sicheren Übertragungskanal vom Server zur sicheren Laufzeitumgebung und einen zweiten sicheren Übertragungskanal von der sicheren Laufzeitumgebung zum Teilnehmeridentitätsmodul. Durch die Kombination von erstem und zweitem sicherem Übertragungskanal ist ebenfalls eine insgesamt Ende-zu-Ende kryptographisch gesicherte Übertragungsstrecke vom Server zum Teilnehmeridentitätsmodul gebildet.
  • Bei der zweiten Variante werden der erste und zweite sichere Übertragungskanal beispielsweise durch eine erste Authentisierung und Schlüsselvereinbarung für den ersten Übertragungskanal und eine zweite Authentisierung und Schlüsselvereinbarung für den zweiten Übertragungskanal hergestellt. Wahlweise werden die Subskriptionsdaten mit einem ersten Datenschlüssel verschlüsselt vom Server an die sichere Laufzeitumgebung übertragen, in der sicheren Laufzeitumgebung mit einem zweiten Datenschlüssel verschlüsselt und in Bezug auf den ersten Datenschlüssel entschlüsselt, mit dem zweiten Datenschlüssel verschlüsselt an das Teilnehmeridentitätsmodul übertragen und im Teilnehmeridentitätsmodul in Bezug auf den zweiten Datenschlüssel entschlüsselt. In der sicheren Laufzeitumgebung wird also eine Umschlüsselung vom ersten Datenschlüssel (vorgesehen für die Strecke zwischen dem Server und der sicheren Laufzeitumgebung) auf den zweiten Datenschlüssel (vorgesehen für die Strecke zwischen der sicheren Laufzeitumgebung und dem Teilnehmeridentitätsmodul) vollzogen.
  • Wahlweise werden die Subskriptionsdaten über einen vom Mobilfunknetz unabhängigen Übertragungskanal vom Server in die gesicherte Laufzeitumgebung geladen. Die Verwendung eines vom Mobilfunknetz unabhängigen Übertragungskanals hat den Vorteil, dass das Teilnehmeridentitätsmodul keine initiale Subskription benötigt, um die endgültigen Subskriptionsdaten vom Server beziehen zu können. Das Teilnehmeridentitätsmodul kann also „leer” an den Kunden ausgegeben werden. Andererseits mündet der vom Mobilfunknetz unabhängige Übertragungskanal beim Endgerät in die sichere Laufzeitumgebung, nicht etwa in eine normale, unsichere Laufzeitumgebung. Somit ist die Übertragung der Subskriptionsdaten trotz der Nutzung eines alternativen, vom Mobilfunknetz unabhängigen Übertragungskanals, sicher.
  • Wahlweise umfasst der vom Mobilfunknetz unabhängige Übertragungskanal eine kurzreichweitige Funkverbindung, z. B. eine WLAN-Verbindung. Wahlweise umfasst der vom Mobilfunknetz unabhängige Übertragungskanal eine Internetverbindung, wahlweise eine Kombination von kurzreichweitiger Funkverbindung, z. B. WLAN, und Internetverbindung.
  • Wahlweise werden die Subskriptionsdaten in ein Teilnehmeridentitätsmodul geladen, das keine initiale Subskription enthält. Wahlweise enthält das Teilnehmeridentitätsmodul gar keine Subskriptionsdaten. Wahlweise enthält das Teilnehmeridentitätsmodul keinen vollständigen Satz von Subskriptionsdaten, aber optional einen unvollständigen Satz von rudimentären Subskriptionsdaten, die unabhängig vom Netzbetreiber sind, und die noch keine Verbindung ins Mobilfunknetz ermöglichen. Entsprechend werden beim Laden der Subskriptionsdaten wahlweise alle Subskriptionsdaten oder nur die fehlenden, netzbetreiberspezifischen Subskriptionsdaten geladen.
  • Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigt:
  • 1 ein System zur Veranschaulichung der Erfindung.
  • 1 zeigt ein System zur Veranschaulichung der Erfindung. Ein Mobilfunk-Teilnehmer schließt einen Nutzungsvertrag mit einem Mobilfunk-Netzbetreiber ab und bekommt vom Mobilfunk-Netzbetreiber eine SIM-Karte SE als Teilnehmeridentitätsmodul („Secure Element”) SE zur Verfügung gestellt. Die SIM-Karte SE enthält keine Subskriptionsdaten, auch keine intitiale Subskription.
  • Der Teilnehmer nimmt sein mobiles Endgerät ME, das eine gesicherte Laufzeitumgebung TEE umfasst, erstmalig mit der SIM-Karte SE in Betrieb. Eine Einwahl ins Mobilfunknetz mit dem Endgerät ME ist zu diesem Zeitpunkt nicht möglich, da ja keine Subskriptionsdaten vorhanden sind.
  • Über eine WLAN-Verbindung nimmt der Teilnehmer mit dem Endgerät ME Verbindung ins Internet auf. Im Internet ruft der Teilnehmer die Website seines Mobilfunk-Netzbetreibers auf und beantragt das Herunterladen von Subskriptionsdaten in seine neue SIM-Karte SE. In Reaktion wird ein erster kryptographisch abgesicherter Übertragungskanal C1 von einem Trusted Service Manager TSM des Mobilfunk-Netzbetreibers zur gesicherten Laufzeitumgebung TEE des Endgeräts ME hergestellt. Physisch verläuft der kryptographisch abgesicherte Übertragungskanal C1 über das Internet und die WLAN-Verbindung. Über den ersten kryptographisch abgesicherten Übertragungskanal C1 werden die für die SIM-Karte SE bestimmten Subskriptionsdaten vom Trusted Service Manager TSM in die gesicherte Laufzeitumgebung geladen.
  • Zwischen der gesicherten Laufzeitumgebung TEE und der SIM-Karte SE wird ein zweiter kryptographisch abgesicherter Übertragungskanal C2 eingerichtet. Physisch verläuft dieser zweite kryptographisch abgesicherte Übertragungskanal C2 über die kontaktbehaftete Verbindung des SIM-Karten-Lesers im Endgerät ME. Über den zweiten kryptographisch abgesicherten Übertragungskanal C2 werden die Subskriptionsdaten von der gesicherten Laufzeitumgebung TEE in die SIM-Karte SE geladen. Nun ist die SIM-Karte mit einer Subskription des Mobilfunk-Netzbetreibers versehen, und mit dem Endgerät ME und der SIM-Karte SE kann das Mobilfunknetz genutzt werden.
  • In 1 wurde das Teilnehmeridentitätsmodul SE beispielhaft als entfernbare SIM-Karte beschrieben. Alternativ kann als Teilnehmeridentitätsmodul SE ein festimplementiertes, z. B. festeingelötetes, eUICC vorgesehen sein. Das Subskriptionsladen in das eUICC erfolgt analog wie in die SIM-Karte.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • „Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009” ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung „Rich Execution Environment (REE)” und einer sicheren Ausführungsumgebung „Trusted Execution Environment (TEE)” (vgl. Kapitel 1) [0011]

Claims (8)

  1. Verfahren zum Laden von Subskriptionsdaten von einem Server (TSM) eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul (SE) einer Mobilstation, die ein mobiles Endgerät (ME) und das Teilnehmeridentitätsmodul (SE) umfasst, dadurch gekennzeichnet, dass das mobile Endgerät (ME) eine gesicherte Laufzeitumgebung (TEE) umfasst und dass die Subskriptionsdaten vom Server (TSM) über die gesicherte Laufzeitumgebung (TEE) in das Teilnehmeridentitätsmodul (SE) geladen werden.
  2. Verfahren nach Anspruch 1, wobei vom Server (TSM) über die gesicherte Laufzeitumgebung (TEE) bis in das Teilnehmeridentitätsmodul (SE) ein sicherer Übertragungskanal betrieben wird, wobei die Subskriptionsdaten über den sicheren Übertragungskanal vom Server (TSM) in das Teilnehmeridentitätsmodul (SE) geladen werden.
  3. Verfahren nach Anspruch 2, wobei der sichere Übertragungskanal einen einzelnen direkten sicheren Übertragungskanal vom Server bis in das Teilnehmeridentitätsmodul umfasst.
  4. Verfahren nach Anspruch 2, wobei der sichere Übertragungskanal einen ersten sicheren Übertragungskanal (C1) vom Server (TSM) zur sicheren Laufzeitumgebung (TEE) und einen zweiten sicheren Übertragungskanal von (C2) der sicheren Laufzeitumgebung (TEE) zum Teilnehmeridentitätsmodul (SE) umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Subskriptionsdaten über einen vom Mobilfunknetz unabhängigen Übertragungskanal vom Server (TSM) in die gesicherte Laufzeitumgebung (TEE) geladen werden.
  6. Verfahren nach Anspruch 5, wobei der vom Mobilfunknetz unabhängige Übertragungskanal eine kurzreichweitige Funkverbindung (WLAN) umfasst.
  7. Verfahren nach Anspruch 5 oder 6, wobei der vom Mobilfunknetz unabhängige Übertragungskanal eine Internetverbindung umfasst.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die Subskriptionsdaten in ein Teilnehmeridentitätsmodul (SE) geladen werden, das keine initiale Subskription enthält.
DE201310004609 2013-01-10 2013-03-13 Verfahren zum Subskriptionsladen Ceased DE102013004609A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310004609 DE102013004609A1 (de) 2013-01-10 2013-03-13 Verfahren zum Subskriptionsladen

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013000363.6 2013-01-10
DE102013000363 2013-01-10
DE201310004609 DE102013004609A1 (de) 2013-01-10 2013-03-13 Verfahren zum Subskriptionsladen

Publications (1)

Publication Number Publication Date
DE102013004609A1 true DE102013004609A1 (de) 2014-07-10

Family

ID=51019114

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310004609 Ceased DE102013004609A1 (de) 2013-01-10 2013-03-13 Verfahren zum Subskriptionsladen

Country Status (1)

Country Link
DE (1) DE102013004609A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017059957A1 (de) * 2015-10-07 2017-04-13 Giesecke & Devrient Gmbh Beschränkung der anzahl wie oft ein subskriptions-profil für eine euicc heruntergeladen werden kann
EP3051771B1 (de) * 2015-01-29 2018-10-03 Giesecke+Devrient Mobile Security GmbH Verfahren zum entsperren eines mobilen endgerätes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448215A1 (de) * 2010-10-28 2012-05-02 Apple Inc. Verfahren und Vorrichtung zum Speichern und Ausführen von Zugangssteuerungskunden
US20120108295A1 (en) * 2010-10-29 2012-05-03 Schell Stephan V Access data provisioning apparatus and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448215A1 (de) * 2010-10-28 2012-05-02 Apple Inc. Verfahren und Vorrichtung zum Speichern und Ausführen von Zugangssteuerungskunden
US20120108295A1 (en) * 2010-10-29 2012-05-03 Schell Stephan V Access data provisioning apparatus and methods

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009" ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung "Rich Execution Environment (REE)" und einer sicheren Ausführungsumgebung "Trusted Execution Environment (TEE)" (vgl. Kapitel 1)
CANSTEIN, Bernhard von: In: Giesecke & Devrient. Prinzregentenstraße 159, 81607 München: Securing Mobile Applications using a TEE. 08.12.2012. - Firmenschrift. http://www.gi-de.com/gd_media/media/documents/complementary_material/events_1/Cartes_Presentation_TEE.pdf [abgerufen am 17.09.2012] *
ZIEGLER, Chris: Embedded SIMs: they're happening, and Apple thinks they could be in consumer products. 01.06.2012. URL: http://www.theverge.com/2012/6/1/3057577/etsi-euicc-embedded-sim-apple [abgerufen am 17.09.2013] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3051771B1 (de) * 2015-01-29 2018-10-03 Giesecke+Devrient Mobile Security GmbH Verfahren zum entsperren eines mobilen endgerätes
WO2017059957A1 (de) * 2015-10-07 2017-04-13 Giesecke & Devrient Gmbh Beschränkung der anzahl wie oft ein subskriptions-profil für eine euicc heruntergeladen werden kann
US10602341B2 (en) 2015-10-07 2020-03-24 Giesecke+Devrient Mobile Security Gmbh Restricting the number of times a subscription profile for an EUICC can be downloaded

Similar Documents

Publication Publication Date Title
DE102013202001B4 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
DE102007044905A1 (de) Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
DE112013002437T5 (de) Bereitstellung eines eingebetteten Teilnehmeridentitätsmoduls
CN106899540A (zh) 用户签约数据的更新方法、管理***、eUICC以及终端
DE102015220228B4 (de) Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
DE102017106173A1 (de) Verfahren und vorrichtung für sim-basierte authentifizierung von nicht-sim-geräten
WO2016045786A1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
EP2289016A2 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE102013112406A1 (de) Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
DE102013004609A1 (de) Verfahren zum Subskriptionsladen
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
EP2895985B1 (de) Inhalteverwaltung für mobilstation mit laufzeitumgebung
EP2451135B1 (de) Verfahren und System zur Provisionierung von Anwendungen auf SIM-Karten eines mobilen Endgerätes
DE202015106611U1 (de) Vorrichtung zum Testen eines Gerätes
WO2017182118A1 (de) Imei speicherung
DE102016000324B4 (de) Verfahren zur Verwaltung von Identifikationsdaten mehrerer Anwendungen
EP1643782A1 (de) Verfahren zum Bereitstellen von ein Mobilfunkgerät in einem Mobilfunknetzwerk identifizierenden Geräteidentifikationen in dem Mobilfunkgerät
DE102012011729A1 (de) Mobilstation mit festgesetztem Betriebsumfang
DE102014001843B3 (de) Mikroprozessorsystem
DE102009042284A1 (de) Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
EP3360355B1 (de) Beschränkung der anzahl wie oft ein subskriptions-profil für eine euicc heruntergeladen werden kann
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten
DE102015224837A1 (de) Vorrichtungen, Verfahren und Computerprogramm zum Herstellen einer Kommunikationsverbindung zwischen einem Informationssystem und einem Mobilgerät
DE102012021105A1 (de) Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
DE102011102489A1 (de) Verfahren und Vorrichtung zum Bereitstellen einer Indentifikationskennung eines elektronischen Endgeräts

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final